eset_ees_6_userguide_esl.pdf

154
ESET ENDPOINT SECURITY 6 Guía para el usuario Microsoft® Windows® 8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Haga un clic aquí para descargar la versión más reciente de este documento.

Upload: roberto-dguerra

Post on 15-Jan-2016

242 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: eset_ees_6_userguide_esl.pdf

ESET ENDPOINT SECURITY 6

Guía para el usuario

Microsoft® Windows® 8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Haga un clic aquí para descargar la versión más reciente de este documento.

Page 2: eset_ees_6_userguide_esl.pdf

ESET ENDPOINT SECURITY 6

Copyright ©2015 por ESET, spol. s r. o.ESET Endpoint Securi ty fue desarrol lado por ESET, spol . s r. o.Para obtener más información, vi s i te www.eset-la .com.Todos los derechos reservados . Ninguna parte de esta documentación podrá reproducirse,a lmacenarse en un s i s tema de recuperación o transmiti rse en forma o modo a lguno, ya sea pormedios electrónicos , mecánicos , fotocopia , grabación, escaneo o cua lquier otro medio s in laprevia autorización por escri to del autor.ESET, spol . s r. o. se reserva el derecho de modi ficar cua lquier elemento del software de laapl icación s in previo aviso.

Soporte a l cl iente en todo el mundo: www.eset.com/support

REV. 2/23/2015

Page 3: eset_ees_6_userguide_esl.pdf

Contenido

.......................................................6ESET Endpoint Security1.

....................................................................................................6Novedades1.1

....................................................................................................7Requisitos del sistema1.2

....................................................................................................7Prevención1.3

.......................................................9

Documentación para los usuariosconectados por medio de ESET RemoteAdministrator

2.

....................................................................................................10Servidor de ESET Remote Administrator2.1

....................................................................................................10Consola web2.2

....................................................................................................11Proxy2.3

....................................................................................................11Agente2.4

....................................................................................................11RD Sensor2.5

.......................................................12Uso de ESET Endpoint Security por sí solo3.

....................................................................................................12Instalación con ESET AV Remover3.1..............................................................................13ESET AV Remover3.1.1

..............................................................................16La desinstalación con ESET AV Remover finalizó con unerror

3.1.2

....................................................................................................16Instalación3.2..............................................................................18Instalación avanzada3.2.1

....................................................................................................21Activación del producto3.3

....................................................................................................22Exploración del equipo3.4

....................................................................................................22Reemplazo a una versión más reciente3.5

....................................................................................................23Guía para principiantes3.6..............................................................................23La interfaz del usuario3.6.1

..............................................................................25Configuración de la actualización3.6.2

..............................................................................27Configuración de zonas3.6.3

..............................................................................27Herramientas de control Web3.6.4

....................................................................................................28Preguntas habituales3.7..............................................................................28Cómo actualizar ESET Endpoint Security3.7.1

..............................................................................28Cómo activar ESET Endpoint Security3.7.2

..............................................................................29Cómo usar las credenciales actuales para activar unproducto nuevo

3.7.3

..............................................................................29Cómo quitar un virus del equipo3.7.4

..............................................................................30Cómo permitir la comunicación para una aplicaciónespecífica

3.7.5

..............................................................................30Cómo crear una nueva tarea en Tareas programadas3.7.6

..............................................................................31Cómo programar una tarea de exploración (cada 24horas)

3.7.7

..............................................................................31Cómo conectar ESET Endpoint Security a ESET RemoteAdministrator

3.7.8

..............................................................................32Cómo configurar un servidor reflejado3.7.9

....................................................................................................32Trabajar con ESET Endpoint Security3.8..............................................................................34Equipo3.8.1

..................................................................................34Antivirus3.8.1.1

........................................................................35Detección de una infiltración3.8.1.1.1

..................................................................................37Caché local compartido3.8.1.2

..................................................................................37Protección del sistema de archivos en tiempo real3.8.1.3

........................................................................38Parámetros adicionales de ThreatSense3.8.1.3.1

........................................................................39Niveles de desinfección3.8.1.3.2

........................................................................39Verificación de la protección en tiempo real3.8.1.3.3

........................................................................39Cuándo modificar la configuración de la protección entiempo real

3.8.1.3.4

........................................................................39Qué hacer si la protección en tiempo real no funciona3.8.1.3.5

..................................................................................40Exploración del equipo bajo demanda3.8.1.4

........................................................................41Iniciador de la exploración personalizada3.8.1.4.1

........................................................................43Progreso de la exploración3.8.1.4.2

..................................................................................44Control del dispositivo3.8.1.5

........................................................................45Editor de reglas del control del dispositivo3.8.1.5.1

........................................................................46Agregado de reglas del control del dispositivo3.8.1.5.2

..................................................................................47Medios extraíbles3.8.1.6

..................................................................................48Exploración en estado inactivo3.8.1.7

..................................................................................48Sistema de prevención de intrusiones basado en elhost (HIPS)

3.8.1.8

........................................................................50Configuración avanzada3.8.1.8.1

........................................................................51Ventana interactiva de HIPS3.8.1.8.2

..................................................................................51Modo de presentación3.8.1.9

..................................................................................52Exploración en el inicio3.8.1.10

........................................................................52Verificación de archivos de inicio automática3.8.1.10.1

..................................................................................53Protección de documentos3.8.1.11

..................................................................................53Exclusiones3.8.1.12

..................................................................................54Configuración de los parámetros del motorThreatSense

3.8.1.13

........................................................................60Exclusiones3.8.1.13.1

..............................................................................60Red3.8.2

..................................................................................62Firewall personal3.8.2.1

........................................................................63Modo de aprendizaje3.8.2.1.1

..................................................................................64Perfiles de firewall3.8.2.2

........................................................................65Perfiles asignados a los adaptadores de red3.8.2.2.1

..................................................................................65Configuración y uso de reglas3.8.2.3

........................................................................66Configuración de reglas3.8.2.3.1

........................................................................67Trabajar con reglas3.8.2.3.2

..................................................................................67Zona de confianza3.8.2.4

..................................................................................68Configuración de zonas3.8.2.5

..................................................................................68Redes conocidas3.8.2.6

........................................................................68Editor de redes conocidas3.8.2.6.1

........................................................................71Autenticación de red: configuración del servidor3.8.2.6.2

..................................................................................71Registro3.8.2.7

..................................................................................72Establecimiento de una conexión: detección3.8.2.8

..................................................................................73Resolución de problemas con el Firewall personal deESET

3.8.2.9

........................................................................73Asistente para la resolución de problemas3.8.2.9.1

........................................................................73Registro y creación de reglas o excepciones desde elregistro

3.8.2.9.2

........................................................................73Crear regla a partir del registro3.8.2.9.2.1

........................................................................74Creación de excepciones desde las notificaciones delFirewall personal

3.8.2.9.3

........................................................................74Registro PCAP avanzado3.8.2.9.4

........................................................................74Resolución de problemas con el filtrado de protocolos3.8.2.9.5

..............................................................................75Internet y correo electrónico3.8.3

..................................................................................76Filtrado de protocolos3.8.3.1

........................................................................77Clientes de Internet y correo electrónico3.8.3.1.1

........................................................................77Aplicaciones excluidas3.8.3.1.2

Page 4: eset_ees_6_userguide_esl.pdf

........................................................................78Direcciones IP excluidas3.8.3.1.3

........................................................................78Verificación del protocolo SSL3.8.3.1.4

........................................................................79Comunicación cifrada SSL3.8.3.1.4.1

........................................................................80Lista de certificados conocidos3.8.3.1.4.2

..................................................................................80Protección del cliente de correo electrónico3.8.3.2

........................................................................80Clientes de correo electrónico3.8.3.2.1

........................................................................81Protocolos de correo electrónico3.8.3.2.2

........................................................................82Alertas y notificaciones3.8.3.2.3

........................................................................83Protección antispam3.8.3.2.4

........................................................................84Lista negra/Lista blanca/Lista de excepciones3.8.3.2.4.1

........................................................................85Agregado de direcciones a la lista blanca y la listanegra

3.8.3.2.4.2

........................................................................85Marcación de los mensajes como spam o no spam3.8.3.2.4.3

..................................................................................86Protección del acceso a la Web3.8.3.3

........................................................................87Protocolos Web3.8.3.3.1

........................................................................87Administración de direcciones URL3.8.3.3.2

..................................................................................88Protección antiphishing3.8.3.4

..............................................................................89Control Web3.8.4

..................................................................................90Reglas3.8.4.1

........................................................................91Agregado de reglas de control Web3.8.4.1.1

..................................................................................92Grupos de categoría3.8.4.2

..................................................................................93Grupos de URL3.8.4.3

..............................................................................93Actualización del programa3.8.5

..................................................................................97Configuración de la actualización3.8.5.1

........................................................................99Perfiles de actualización3.8.5.1.1

........................................................................99Actualizar reversión3.8.5.1.2

........................................................................100Modo de actualización3.8.5.1.3

........................................................................100Proxy HTTP3.8.5.1.4

........................................................................101Conexión a la LAN como3.8.5.1.5

........................................................................101Mirror3.8.5.1.6

........................................................................104Actualización desde el Mirror3.8.5.1.6.1

........................................................................106Resolución de problemas de actualización desde elMirror

3.8.5.1.6.2

..................................................................................106Cómo crear tareas de actualización3.8.5.2

..............................................................................107Herramientas3.8.6

..................................................................................108Archivos de registro3.8.6.1

........................................................................109Búsqueda en el registro3.8.6.1.1

..................................................................................109Configuración del servidor proxy3.8.6.2

..................................................................................110Tareas programadas3.8.6.3

..................................................................................112Estadísticas de protección3.8.6.4

..................................................................................112Observar la actividad3.8.6.5

..................................................................................113ESET SysInspector3.8.6.6

..................................................................................114ESET Live Grid3.8.6.7

..................................................................................115Procesos activos3.8.6.8

..................................................................................116Conexiones de red3.8.6.9

..................................................................................117Envío de muestras para su análisis3.8.6.10

..................................................................................118Notificaciones por correo electrónico3.8.6.11

..................................................................................120Cuarentena3.8.6.12

..................................................................................121Actualización de Microsoft Windows3.8.6.13

..............................................................................121Interfaz del usuario3.8.7

..................................................................................122Elementos de la interfaz del usuario3.8.7.1

..................................................................................123Configuración del acceso3.8.7.2

..................................................................................124Alertas y notificaciones3.8.7.3

..................................................................................126Ícono de la bandeja del sistema3.8.7.4

..................................................................................127Menú contextual3.8.7.5

....................................................................................................127Usuario avanzado3.9..............................................................................127Administrador de perfiles3.9.1

..............................................................................128Diagnósticos3.9.2

..............................................................................128Importación y exportación de una configuración3.9.3

..............................................................................129Línea de comandos3.9.4

..............................................................................131Detección en estado inactivo3.9.5

..............................................................................131ESET SysInspector3.9.6

..................................................................................131Introducción a ESET SysInspector3.9.6.1

........................................................................131Inicio de ESET SysInspector3.9.6.1.1

..................................................................................132Interfaz del usuario y uso de la aplicación3.9.6.2

........................................................................132Controles de programa3.9.6.2.1

........................................................................134Navegación por ESET SysInspector3.9.6.2.2

........................................................................135Accesos directos desde el teclado3.9.6.2.2.1

........................................................................136Comparación3.9.6.2.3

..................................................................................137Parámetros de la línea de comandos3.9.6.3

..................................................................................138Script de servicio3.9.6.4

........................................................................138Generación de scripts de servicio3.9.6.4.1

........................................................................138Estructura del script de servicio3.9.6.4.2

........................................................................141Ejecución de scripts de servicio3.9.6.4.3

..................................................................................141Preguntas frecuentes3.9.6.5

..................................................................................143ESET SysInspector como parte de ESET EndpointSecurity

3.9.6.6

....................................................................................................143Glosario3.10..............................................................................143Tipos de infiltraciones3.10.1

..................................................................................143Virus3.10.1.1

..................................................................................144Gusanos3.10.1.2

..................................................................................144Troyanos3.10.1.3

..................................................................................144Rootkits3.10.1.4

..................................................................................145Adware3.10.1.5

..................................................................................145Spyware3.10.1.6

..................................................................................145Empaquetadores3.10.1.7

..................................................................................146Aplicaciones potencialmente no seguras3.10.1.8

..................................................................................146Aplicaciones potencialmente no deseadas3.10.1.9

..................................................................................148Botnet3.10.1.10

..............................................................................149Tipos de ataques remotos3.10.2

..................................................................................149Ataques de gusanos3.10.2.1

..................................................................................149Ataques de denegación de servicio3.10.2.2

..................................................................................149Exploración de puertos3.10.2.3

..................................................................................149Envenenamiento DNS3.10.2.4

..............................................................................150Correo electrónico3.10.3

..................................................................................150Anuncios3.10.3.1

..................................................................................150Mensajes falsos3.10.3.2

..................................................................................151Phishing3.10.3.3

..................................................................................151Reconocimiento de fraudes de spam3.10.3.4

........................................................................151Reglas3.10.3.4.1

........................................................................152Lista blanca3.10.3.4.2

........................................................................152Lista negra3.10.3.4.3

........................................................................152Lista de excepciones3.10.3.4.4

........................................................................152Control desde el servidor3.10.3.4.5

..............................................................................153Tecnología ESET3.10.4

Page 5: eset_ees_6_userguide_esl.pdf

Contenido..................................................................................153Bloqueador de exploits3.10.4.1

..................................................................................153Exploración de memoria avanzada3.10.4.2

..................................................................................153ESET Live Grid3.10.4.3

..................................................................................153Protección contra Botnet3.10.4.4

..................................................................................154Bloqueador de exploits de Java3.10.4.5

Page 6: eset_ees_6_userguide_esl.pdf

6

1. ESET Endpoint SecurityESET Endpoint Security 6 representa un nuevo enfoque para la seguridad informática plenamente integrada. Laversión más reciente del motor de exploración ThreatSense®, combinado con el firewall personal hecho a medida yel módulo antispam, utiliza velocidad y precisión para mantener el equipo seguro. El resultado es un sistemainteligente constantemente alerta frente a los ataques y el software malicioso que pongan en peligro su equipo.

ESET Endpoint Security 6 es una solución de seguridad completa, producto de nuestro esfuerzo a largo plazo paracombinar la máxima protección con el mínimo impacto en el sistema. Las tecnologías avanzadas, basadas en lainteligencia artificial, son capaces de eliminar proactivamente las infiltraciones de virus, spyware, troyanos,gusanos, adware, rootkits y otros ataques provenientes de Internet sin entorpecer el rendimiento del sistema niperturbar el equipo.

ESET Endpoint Security 6 está fundamentalmente diseñado para ser usado en las estaciones de trabajo en el entornode una pequeña empresa. Se puede utilizar con ESET Remote Administrator, le permite administrar fácilmentecualquier cantidad de estaciones de trabajo cliente, aplicar políticas y reglas, monitorear las detecciones y hacerconfiguraciones remotamente desde cualquier equipo conectado en red.

1.1 Novedades

La interfaz gráfica de usuario de ESET Endpoint Security ha sido completamente rediseñada para brindar mejorvisibilidad y una experiencia de usuario más intuitiva. Algunas de las mejoras que se incluyen en la versión 6 deESET Endpoint Security incluyen:

Mejoras funcionales y de uso

Control Web: defina una única regla para múltiples URL, o defina diferentes políticas para diferentes ubicacionesde red. Las políticas de bloqueo “blando” son nuevas para la versión 6 junto con la capacidad de personalizarparcialmente la página de bloqueos y advertencias.

Firewall personal: ahora puede crear reglas de firewall directamente desde la ventana del registro o de lasnotificaciones del sistema de detección de intrusiones y asignar perfiles a las interfaces de red.

Una nueva protección contra Botnet: lo ayuda a descubrir malware mediante el análisis de sus patrones yprotocolos de comunicación de red.

Control del dispositivo: ahora incluye la capacidad para determinar el tipo y número de serie de los dispositivos, ypara definir reglas únicas para dispositivos múltiples.

Un nuevo Modo inteligente para HIPS: se ubica entre los modos Automático e Interactivo. Capacidad paraidentificar actividades sospechosas y procesos maliciosos en el sistema.

Mejoras del actualizador/servidor reflejado: ahora puede reanudar las descargas fallidas de la base de datos defirmas de virus y/o de los módulos de productos.

Nuevo enfoque hacia la gestión remota para sus equipos con ESET Remote Administrator: vuelva a enviar losregistros en el caso de una nueva instalación de ERA o para la realización de pruebas, instale remotamente lassoluciones de seguridad de ESET, obtenga una vista general del estado de seguridad de su entorno de red yclasifique distintos datos para su uso posterior.

Mejoras de la interfaz del usuario: agrega la opción de un clic para ejecutar una actualización manual de la base dedatos de firmas de virus y de los módulos desde la Bandeja del sistema Windows. Soporte para pantallas táctiles ymonitores de alta resolución.

Detección y eliminación mejorada de las soluciones de seguridad de terceros.

Nueva funcionalidad

Antiphishing: lo protege frente a intentos de obtener contraseñas y demás información sensible al restringir elacceso a sitios Web maliciosos que se hacen pasar por legítimos.

Mejoras en la velocidad de exploración: mediante el uso de un caché local compartido en entornos virtualizados.

Page 7: eset_ees_6_userguide_esl.pdf

7

Tecnologías de detección y protección

Velocidad de instalación y confiabilidad mejoradas.

Módulo de exploración de memoria avanzado: monitorea el comportamiento de los procesos y explora losprocesos maliciosos cuando se descubren en la memoria.

Bloqueador de exploits mejorado: diseñado para fortalecer los tipos de aplicaciones comúnmente explotadascomo los navegadores web, los lectores de PDF, los clientes de correo electrónico y los componentes de MSOffice. El bloqueador de exploits ahora es compatible con Java, y ayuda a mejorar la detección y protección deestos tipos de vulnerabilidad.

Detección mejorada y eliminación de rootkits.

Vulnerability shield: más opciones de filtrado avanzado para detectar distintos tipos de ataques yvulnerabilidades.

Exploración en estado inactivo: realiza una exploración silenciosa en todas las unidades locales cuando su equipoestá en estado inactivo.

1.2 Requisitos del sistema

Para un funcionamiento óptimo de ESET Endpoint Security, el sistema debería cumplir con los siguientes requisitosde hardware y software:

Procesadores compatibles: Intel® o AMD x86-x64

Sistemas operativos: Microsoft® Windows® 8.1/8/7/Vista/XP SP3 32-bit/XP SP2 64-bit

1.3 Prevención

Cuando trabaja con su equipo y, en particular, cuando navega por Internet, recuerde que ningún sistema antivirusdel mundo puede eliminar completamente el riesgo de las infiltraciones y de los ataques. Para ofrecer la máximaprotección y conveniencia, es imprescindible usar su solución antivirus correctamente y atenerse a varias reglasútiles:

Actualizaciones habituales

De acuerdo con las estadísticas de ESET Live Grid, cada día se crean miles de infiltraciones nuevas y únicas paraevadir las medidas de seguridad existentes y generar ganancias para sus creadores (a costa de otros usuarios). Losespecialistas del laboratorio de virus de ESET analizan dichas amenazas diariamente, y luego preparan y lanzanactualizaciones para mejorar en forma continua el nivel de protección de los usuarios. Para asegurar la máximaeficacia de estas actualizaciones, es importante configurarlas adecuadamente en el sistema. Para obtener másinformación sobre cómo configurar las actualizaciones, consulte el capítulo Configuración de la actualización.

Descargas de revisiones de seguridad

Los creadores de software malicioso suelen aprovechar diversas vulnerabilidades del sistema para incrementar laeficacia de la propagación de los códigos maliciosos. Por eso, las empresas de software controlan cuidadosamente laaparición de vulnerabilidades en sus aplicaciones y lanzan actualizaciones de seguridad que eliminan amenazaspotenciales en forma habitual. Es importante descargar estas actualizaciones de seguridad apenas se emiten.Microsoft Windows y los navegadores Web como Internet Explorer son ejemplos de los programas que publicanactualizaciones de seguridad de manera periódica.

Copia de seguridad de datos importantes

A los creadores de malware en general no les importan las necesidades del usuario, y la actividad de los programasmaliciosos suele generar un funcionamiento totalmente defectuoso de un sistema operativo y la pérdida de datosimportantes. Es imprescindible realizar copias de seguridad habituales de los datos importantes y confidenciales enuna fuente externa, como un DVD o un disco externo. Este tipo de precauciones facilitan y aceleran la recuperaciónde datos en caso de una falla del sistema.

Exploración habitual del equipo en busca de virus

El módulo de protección del sistema de archivos en tiempo real maneja la detección de virus, gusanos, troyanos y

Page 8: eset_ees_6_userguide_esl.pdf

8

rootkits más conocidos y desconocidos. Esto significa que, cada vez que accede a un archivo o lo abre, se lo explorapara evitar actividades de malware. Recomendamos que ejecute una exploración completa del equipo al menos unavez por mes, ya que las firmas de malware pueden variar y la base de datos de firmas de virus se actualiza todos losdías.

Seguimiento de reglas de seguridad básicas

Esta es la regla más útil y más efectiva de todas: siempre hay que tener cuidado. Hoy en día, muchas infiltracionesrequieren la interacción del usuario para ejecutarse y propagarse. Si el usuario es precavido al abrir nuevos archivos,ahorrará un tiempo y esfuerzo considerables, que de otra forma se emplearían en desinfectar las infiltraciones.Estas son algunas pautas útiles:

No visitar sitios Web sospechosos con muchas ventanas emergentes y anuncios intermitentes.

Tener cuidado al instalar programas gratuitos, paquetes de códecs, etc. Solamente usar programas seguros yvisitar sitios Web de Internet seguros.

Tener cuidado al abrir los archivos adjuntos de los correos electrónicos, en especial los mensajes de envío masivoy los mensajes de remitentes desconocidos.

No usar una cuenta de administrador para trabajar diariamente en el equipo.

Page 9: eset_ees_6_userguide_esl.pdf

9

2. Documentación para los usuarios conectados por medio de ESETRemote AdministratorESET Remote Administrator (ERA) es una aplicación que le permite administrar los productos ESET en un entorno dered desde una ubicación central. El sistema de administración de tareas ESET Remote Administrator le permiteinstalar soluciones de seguridad ESET en equipos remotos y responder rápidamente a nuevos problemas yamenazas. ESET Remote Administrator no brinda protección contra códigos maliciosos en sí mismo, sino que confíaen la presencia de una solución de seguridad ESET en cada cliente.

Las soluciones de seguridad ESET son compatibles con redes que incluyen varios tipos de plataformas. Su red puedeincluir una combinación de los sistemas operativos actuales de Microsoft, basados en Linux y Mac, y sistemasoperativos que operen en dispositivos móviles (teléfonos móviles y tabletas).

La siguiente imagen representa una arquitectura de muestra para una red protegida mediante las soluciones deseguridad ESET administradas a través de ERA:

NOTA: Para obtener más información, consulte la Guía para el usuario de ESET Remote Administrator.

Page 10: eset_ees_6_userguide_esl.pdf

10

2.1 Servidor de ESET Remote Administrator

El Servidor de ESET Remote Administrator es un componente primario de ESET Remote Administrator. Es laaplicación ejecutiva que procesa todos los datos recibidos de los clientes que se conectan al servidor (a través del Agente ERA). El Agente ERA facilita la comunicación entre el cliente y el servidor. Los datos (registros del cliente,configuraciones, replicaciones del agente, etc.) se almacenan en una base de datos. Para procesar los datoscorrectamente, el Servidor de ERA requiere una conexión estable a un servidor de la base de datos. Recomendamosque instale el Servidor de ERA y su base de datos en servidores separados para optimizar el rendimiento. El equipoen el que se instale el Servidor de ERA debe estar configurado para aceptar todas las conexiones del Agente/Proxy/RD Sensor, que se verifican mediante certificados. Una vez instalado, puede abrir la Consola web ERA que seconecta con el Servidor de ERA (tal como se muestra en el diagrama). Desde la Consola web, todas las operacionesdel Servidor de ERA se llevan a cabo al administrar las soluciones de seguridad ESET dentro de su red.

2.2 Consola web

La Consola web de ERA es una interfaz del usuario basada en la web que presenta información del Servidor de ERA yle permite administrar las soluciones de seguridad ESET en su red. Se puede acceder a la Consola web a través de unnavegador. Muestra una visión general del estado de los clientes en su red y se puede usar para implementar lassoluciones de ESET en equipos no administrados en forma remota. Puede elegir que el servidor web sea accesibledesde Internet para permitir el uso de ESET Remote Administrator desde prácticamente cualquier lugar odispositivo.

En el tablero de la Consola web podemos ver:

La herramienta de Búsqueda rápida se encuentra en la parte superior de la Consola web. Seleccione desde el menúdesplegable Nombre de equipo, Dirección IPv4/IPv6 o Nombre de amenaza, ingrese su cadena de búsqueda en elcampo de texto, y haga clic en el símbolo de lupa o presione Intro para buscar. Se lo redireccionará a la secciónGrupos, donde se visualizará el resultado de su búsqueda.

NOTA: Para obtener más información, consulte la Guía para el usuario de ESET Remote Administrator.

Page 11: eset_ees_6_userguide_esl.pdf

11

2.3 Proxy

El Proxy de ERA es otro componente de ESET Remote Administrator y cumple dos funciones. En el caso de una redde empresas o medianas empresas con muchos clientes (por ejemplo, 10.000 clientes o más), puede usar el Proxyde ERA para distribuir la carga entre varios proxies de ERA, lo que le quita carga al Servidor principal de ERA. La otraventaja del Proxy de ERA es que puede usarlo cuando se conecta a una sucursal remota con un enlace débil. Esosignifica que el Agente ERA en cada cliente no se conecta en forma directa al Servidor de ERA, sino que a través deun Proxy de ERA, que se ubica en la misma red local que la sucursal. Esta configuración mantiene libre el enlacehacia la sucursal. El Proxy de ERA acepta conexiones de todos los Agentes ERA locales, compila sus datos y los subeal Servidor principal de ERA (u otro Proxy de ERA). Esto permite que su red admita más clientes sin comprometer elrendimiento de su red y las consultas de la base de datos.

Dependiendo de la configuración de su red, es posible que el Proxy de ERA se conecte a otro Proxy de ERA y, luego,se conecte al Servidor principal de ERA.

Para un correcto funcionamiento del Proxy de ERA, el equipo host donde instale el Proxy de ERA debe tenerinstalado un Agente ESET y debe estar conectado al nivel superior (ya sea el Servidor de ERA o un Proxy de ERAsuperior, si existe alguno) de su red.

2.4 Agente

El Agente ERA es un componente esencial del producto ESET Remote Administrator. Las soluciones de seguridadESET en los equipos cliente (por ejemplo, ESET Endpoint Security) se comunican con el Servidor de ERA a través delAgente. Esta comunicación permite la administración de las soluciones de seguridad ESET en todos los clientesremotos desde una ubicación central. El agente recopila información del cliente y la envía al servidor. Cuando elServidor envía una tarea a un cliente, la tarea se envía al Agente que, luego, se comunica con el cliente. Toda lacomunicación de red se realiza entre el Agente y el sector superior de la red ERA: Servidor y Proxy.

El Agente de ESET utiliza uno de los tres métodos que figuran a continuación para conectarse al Servidor:

1. El Agente del Cliente se conecta directamente al Servidor.2. El Agente del Cliente se conecta a través de un Proxy que está conectado al Servidor.3. El Agente del Cliente se conecta al Servidor a través de varios Proxies.

El Agente de ESET se comunica con las soluciones ESET instaladas en un cliente, recopila la información de losprogramas en dicho cliente y transfiere la información de configuración recibida del Servidor al cliente.

NOTA: El proxy de ESET tiene su propio Agente, que maneja todas las tareas de comunicación entre los clientes,otros proxies y el Servidor.

2.5 RD Sensor

El Sensor RD (Rogue Detection) es un componente de ESET Remote Administrator diseñado para encontrar equiposen su red. Brinda una forma conveniente de agregar nuevos equipos a ESET Remote Administrator sin la necesidadde buscarlos y agregarlos en forma manual. Cada equipo que se encuentre en su red se visualizará en la Consolaweb y se agregará al grupo predeterminado Todos. Desde aquí, puede tomar medidas adicionales con respecto a losequipos cliente individuales.

El RD Sensor es un receptor pasivo que detecta aquellos equipos que están presentes en la red y envía lainformación correspondiente al Servidor de ERA. El Servidor de ERA luego evalúa si los equipos encontrados en lared son desconocidos o si ya están administrados.

Page 12: eset_ees_6_userguide_esl.pdf

12

3. Uso de ESET Endpoint Security por sí soloEsta sección de esta Guía para el usuario está dedicada a los usuarios que utilizan ESET Endpoint Security sin ESETRemote Administrator. Todas las características y funcionalidades de ESET Endpoint Security son completamenteaccesibles, dependiendo de los derechos de la cuenta del usuario.

3.1 Instalación con ESET AV Remover

Antes de que continúe con el proceso de instalación, es importante que desinstale todas las aplicaciones deseguridad del equipo. Seleccione la casilla de verificación junto a Deseo desinstalar aplicaciones antivirus nodeseadas con ESET AV Remover para que ESET AV Remover explore el sistema y elimine todas las aplicaciones deseguridad compatibles. Deje la casilla de verificación sin seleccionar y haga clic en Continuar para instalar ESETEndpoint Security sin ejecutar ESET AV Remover.

Page 13: eset_ees_6_userguide_esl.pdf

13

3.1.1 ESET AV Remover

La herramienta ESET AV Remover le ayudará a eliminar casi cualquier software antivirus que se haya instaladopreviamente en su sistema. Siga las instrucciones que se encuentran a continuación para eliminar un programaantivirus existente mediante ESET AV Remover:

1. Para ver una lista de los software antivirus que ESET AV Remover puede eliminar, visite el artículo de la base deconocimiento de ESET.

2. Léalo y haga clic en Aceptar para reconocer que acepta los términos del Acuerdo de licencia de usuario final. Sihace clic en Rechazar, procederá a la instalación de ESET Endpoint Security sin eliminar la aplicación de seguridadexistente en el equipo.

Page 14: eset_ees_6_userguide_esl.pdf

14

3. ESET AV Remover comenzará a buscar el software antivirus en el sistema.

4. Seleccione cualquier aplicación de antivirus enumerada y haga clic en Quitar. La eliminación puede llevar unosminutos.

Page 15: eset_ees_6_userguide_esl.pdf

15

5. Cuando la eliminación se realice correctamente, haga clic en Continuar.

6. Reinicie el equipo para aplicar los cambios y continúe con la instalación de ESET Endpoint Security. Si no esposible realizar la instalación, consulte la sección La desinstalación con ESET AV Remover finalizó con un error deesta guía.

Page 16: eset_ees_6_userguide_esl.pdf

16

3.1.2 La desinstalación con ESET AV Remover finalizó con un error

Si no puede quitar un programa antivirus con ESET AV Remover, recibirá una notificación que dirá que la aplicaciónque está tratando de quitar podría no se compatible con ESET AV Remover. Para ver si este programa específico sepuede quitar, visite la lista de productos compatibles o los desinstaladores para software antivirus comunes deWindows en la base de conocimiento de ESET.

Cuando falle la desinstalación de los productos de seguridad o cuando algunos de sus componentes se desinstaleparcialmente, se le solicitará Reiniciar y volver a explorar. Confirme UAC luego del inicio y continúe con el procesode exploración y desinstalación.

Si es necesario, póngase en contacto con el Servicio de atención al cliente de ESET para abrir una solicitud desoporte y tenga el archivo AppRemover.log disponible para ayudar a los técnicos de ESET. El archivoAppRemover.log se encuentra en la carpeta eset. Diríjase a %TEMP% en Windows Explorer para acceder a estacarpeta. El servicio de atención al cliente de ESET responderá tan rápido como sea posible para ayudarlo a resolvereste problema.

3.2 Instalación

Una vez que haya iniciado el programa de instalación, el asistente de instalación lo guiará a través del proceso deinstalación.

Importante: Asegúrese de que no haya otros programas antivirus instalados en el equipo. Si hay dos o mássoluciones antivirus instaladas en el mismo equipo, pueden entrar en conflicto. Es recomendable desinstalarcualquier otro programa antivirus que haya en el sistema. Consulte nuestro artículo de la base de conocimiento paraobtener una lista de herramientas del desinstalador para el software antivirus común (disponible en inglés y otrosidiomas más).

Page 17: eset_ees_6_userguide_esl.pdf

17

En el paso siguiente, se mostrará el Acuerdo de licencia de usuario final. Léalo y haga clic en Aceptar para reconocerque acepta los términos del Acuerdo de licencia de usuario final. Haga clic en Siguiente para aceptar los términos ycontinuar con la instalación.

Una vez seleccionado “Acepto...” y hacer clic en Siguiente, se le solicitará que configure ESET Live Grid. ESET LiveGrid ayuda a garantizar que a ESET se le informe en forma inmediata y continua sobre las nuevas infiltraciones, loque nos permite proteger mejor a nuestros clientes. El sistema le permite enviar las nuevas amenazas al laboratoriode virus de ESET, donde se analizan, procesan y agregan a la base de datos de firmas de virus.

Page 18: eset_ees_6_userguide_esl.pdf

18

El paso siguiente en el proceso de instalación es configurar la detección de Aplicaciones potencialmente nodeseadas que no son necesariamente maliciosas, pero que, a menudo, pueden afectar negativamente elcomportamiento de su sistema operativo. Vea el capítulo Aplicaciones potencialmente no deseadas para obtenermás detalles. Puede acceder a configuraciones adicionales al hacer clic en Configuración avanzada (por ejemplo parainstalar su producto de ESET en una carpeta específica o habilitar la exploración automática luego de la instalación).

El último paso es confirmar la instalación al hacer clic en Instalar.

3.2.1 Instalación avanzada

La instalación avanzada le permite personalizar un cierto número de parámetros de instalación no disponiblescuando se realiza una instalación típica.

Después de seleccionar su preferencia por la detección de aplicaciones potencialmente no deseadas y hacer clic en Configuración avanzada, se le solicitará que seleccione una ubicación para la instalación de la Carpeta de productos.De forma predeterminada, el programa se instala en el siguiente directorio:

C:\Program Files\ESET\ESET Endpoint Security\

Puede indicar una ubicación para los módulos y datos del programa. De forma predeterminada, se instalan en lossiguientes directorios, respectivamente:

C:\Program Files\ESET\ESET Endpoint Security\C:\ProgramData\ESET\ESET Endpoint Security\

Haga clic en Examinar… para cambiar estas ubicaciones (no recomendado).

Page 19: eset_ees_6_userguide_esl.pdf

19

En la siguiente ventana, puede elegir qué componentes del producto se instalarán. Los componentes del productoen la sección Equipo incluyen Protección del sistema de archivos en tiempo real, Exploración del equipo, Protecciónde documentos y Control del dispositivo. Tenga en cuenta que los primeros dos componentes son obligatorios paraque su solución de seguridad funcione. La sección Red ofrece la opción de instalar el Firewall personal, quemonitorea todo el tráfico de redes entrantes y salientes y aplica reglas para las conexiones individuales de redes. ElFirewall personal proporciona protección frente a ataques de equipos remotos. Los componentes en la sección Internet y correo electrónico son responsables de su protección mientras que navega en Internet y se comunica pormedio de correo electrónico. El componente Actualizar servidor reflejado se puede utilizar para actualizar otrosequipos en su red. La sección de soporte de Microsoft NAP ofrece un agente de ESET para garantizar lacompatibilidad plena con la arquitectura NAP.

Para configurar las opciones del servidor proxy, seleccione Uso servidor proxy y haga clic en Siguiente. Ingrese ladirección IP o el URL del servidor proxy en el campo Dirección. Si no está seguro de usar un servidor proxy paraconectarse a Internet, seleccione Utilizar la misma configuración que Internet Explorer (recomendado) y haga clicen Siguiente. Si no usa un servidor proxy, seleccione No uso servidor proxy. Para obtener más información consulteServidor proxy.

Page 20: eset_ees_6_userguide_esl.pdf

20

La instalación personalizada le permite definir cómo se manejarán las actualizaciones automáticas del programa enel sistema. Haga clic en Cambiar... para acceder a la configuración avanzada.

Si no desea que se actualicen los componentes del programa, seleccione Nunca actualizar los componentes delprograma. Seleccione Preguntar antes de descargar componentes del programa para mostrar una ventana deconfirmación cada vez que el sistema intente descargar componentes del programa. Para descargar los reemplazosde componentes del programa en forma automática, seleccione Siempre actualizar los componentes del programa.

A continuación, seleccione un modo de filtrado para el Firewall personal de ESET. Hay cuatro modos de filtradodisponibles para el Firewall personal de ESET Endpoint Security. La conducta del firewall cambia de acuerdo con elmodo seleccionado. Los modos de filtrado también influyen en el nivel requerido de interacción del usuario.

Page 21: eset_ees_6_userguide_esl.pdf

21

La siguiente ventana de instalación ofrece la opción de establecer una contraseña para proteger la configuración delprograma. Seleccione la opción Proteger las opciones de configuración mediante una contraseña e ingrese sucontraseña en los campos Nueva contraseña y Confirmar la nueva contraseña. Esta contraseña será necesaria paracambiar o acceder a la configuración del ESET Endpoint Security. Cuando coincidan ambos campos de contraseña,haga clic en Siguiente para continuar.

Para deshabilitar la primera exploración después de la instalación que se realiza normalmente cuando finaliza lainstalación, quite la selección de la casilla de verificación junto a Permitir exploración después de la instalación.

Haga clic en Instalar para iniciar la instalación.

3.3 Activación del producto

Luego de que la instalación se complete, se le solicitará que active el producto.

Seleccione uno de los métodos disponibles para activar ESET Endpoint Security. Consulte Cómo activar ESETEndpoint Security para obtener más información.

Page 22: eset_ees_6_userguide_esl.pdf

22

3.4 Exploración del equipo

No más de 15 minutos después de haber finalizado la instalación (es posible que un reinicio del equipo seanecesario), ESET Endpoint Security realizará una exploración del equipo automáticamente. Además de laexploración inicial, recomendamos realizar exploraciones regulares del equipo, o programar una exploraciónregular, para verificar en busca de amenazas. Desde la ventana principal del programa, haga clic en Exploración delequipo y luego haga clic en Exploración inteligente. Para obtener más información sobre las exploraciones delequipo, consulte la sección Exploración del equipo.

3.5 Reemplazo a una versión más reciente

Las versiones nuevas de ESET Endpoint Security se emiten para brindar mejoras del programa o para resolverproblemas que no se pueden solucionar mediante la actualización automática de los módulos del programa. Elreemplazo a una versión más reciente se puede realizar de varias maneras:

1. Reemplazar automáticamente mediante una actualización del programa.Dado que la actualización del programa se distribuye a todos los usuarios y puede afectar ciertas configuracionesdel sistema, se emite luego de un largo período de prueba para asegurarse de que funciona con todas lasconfiguraciones posibles de sistema. Si necesita actualizar el programa por una versión posteriorinmediatamente después de su lanzamiento, use uno de los siguientes métodos.

2. En forma manual, mediante la descarga e instalación de la versión más reciente sobre la instalación previa.3. En forma manual, por medio del despliegue automático en un entorno de red mediante ESET Remote

Administrator.

Page 23: eset_ees_6_userguide_esl.pdf

23

3.6 Guía para principiantes

Esta sección ofrece una visión general introductoria sobre ESET Endpoint Security y su configuración básica.

3.6.1 La interfaz del usuario

La ventana principal de ESET Endpoint Security se encuentra dividida en dos secciones principales. La ventanaprimaria que está a la derecha muestra información correspondiente a la opción seleccionada en el menú principalde la izquierda.

A continuación se describen las opciones del menú principal:

Estado de protección: proporciona información sobre el estado de protección de ESET Endpoint Security.

Exploración del equipo: esta opción le permite configurar y ejecutar la Exploración inteligente, la Exploraciónpersonalizada o la Exploración de medios extraíbles. También puede repetir la última exploración que se ejecutó.

Actualización: muestra información sobre la base de datos de firmas de virus.

Configuración: seleccione esta opción para ajustar la configuraciones de seguridad de su Equipo, Red o Internet ycorreo electrónico.

Herramientas: proporciona acceso a los Archivos de registro, las Estadísticas de protección, la Visualización de laactividad, las Tareas programadas, la Cuarentenalas conexiones de red,, ESET SysInspector y ESET SysRescue paracrear un CD de recuperación. También puede enviar una muestra para su análisis.

Ayuda y soporte: brinda acceso a los archivos de ayuda, a la Base de conocimiento de ESET y al sitio Web de laempresa ESET. También se encuentran disponibles los enlaces para abrir una solicitud de soporte a Atención alcliente, herramientas de soporte, e información acerca de la activación de productos.

La pantalla Estado de protección le brinda información sobre el nivel de protección actual de su equipo y laseguridad. El estado Protección máxima, en color verde, indica que la máxima protección está asegurada.

Page 24: eset_ees_6_userguide_esl.pdf

24

La ventana de estado también muestra enlaces rápidos a funciones de uso frecuente en ESET Endpoint Security einformación acerca de la última actualización.

¿Qué hacer si el programa no funciona correctamente?

Si los módulos habilitados funcionan correctamente, se les asigna una marca de verificación verde. En casocontrario, el ícono presenta un signo de exclamación rojo o una notificación naranja. Se muestra informaciónadicional sobre el módulo en el sector superior de la ventana. También se muestra la solución sugerida para repararel módulo. Para cambiar el estado de un módulo individual, haga clic en Configuración en el menú principal y luegoen el módulo deseado.

El ícono rojo con un signo “!” indica que hay problemas críticos: la máxima protección del equipo no estáasegurada. Las razones posibles son:

La protección antivirus y antispyware está deshabilitada: puede volver a habilitar la protección antivirus yantispyware al hacer clic en Habilitar protección en tiempo real en el panel Estado de protección o en Habilitarprotección antivirus y antispyware en el panel Configuración en la ventana principal del programa.

El firewall personal de ESET está deshabilitado: este problema se indica mediante un ícono rojo y una notificaciónde seguridad ubicada junto al elemento Red. Para volver a habilitar la protección de red, haga clic en Habilitar elmodo de filtrado.

La base de datos de firmas de virus está desactualizada: está utilizando una base de datos de firmas de virusobsoleta.

El producto no está activado o La licencia está vencida: se indica mediante un ícono rojo de estado de protección.Una vez que se vence la licencia, el programa no se podrá actualizar. Es recomendable seguir las instrucciones enla ventana de alerta para renovar la licencia.

El ícono naranja con un signo “i” indica que su producto ESET requiere atención por un problema que no escrítico. Las razones posibles incluyen:

La protección del acceso a la Web está deshabilitada: puede volver a habilitar la protección del acceso a la Web alhacer clic en la notificación de seguridad y luego en Habilitar la protección del acceso a la Web.

Page 25: eset_ees_6_userguide_esl.pdf

25

La licencia se vencerá pronto: se indica mediante un ícono de estado de protección que muestra un signo deexclamación. Una vez que se vence la licencia, el programa no podrá actualizarse y el ícono de estado deprotección se pondrá rojo.

Si no puede solucionar el problema mediante las sugerencias, haga clic en Ayuda y soporte para acceder a losarchivos de ayuda o buscar en la base de conocimiento de ESET. Si sigue necesitando asistencia, puede enviar unasolicitud de soporte al servicio de atención al cliente de ESET. El servicio de atención al cliente de ESET responderárápidamente a sus preguntas y lo ayudará a encontrar una resolución.

3.6.2 Configuración de la actualización

La actualización de la base de datos de firmas de virus y de los componentes del programa constituye una partefundamental para mantener una protección completa contra códigos maliciosos. Preste suma atención a laconfiguración de actualización y su funcionamiento. Desde el menú principal, seleccione Actualizar > Actualizarahora para verificar si existe una actualización de la base de datos más reciente.

Si aún no ha ingresado su Clave de licencia, no podrá recibir nuevas actualizaciones y se le solicitará que active suproducto.

Page 26: eset_ees_6_userguide_esl.pdf

26

La ventana Configuración avanzada (haga clic en Configuración > Configuración avanzada en el menú principal, opresione la tecla F5 del teclado) contiene opciones adicionales de actualización. Para configurar las opcionesavanzadas de actualización, como el modo de actualización, el acceso al servidor proxy, las conexiones de la LAN y laconfiguración de la creación de copias de firmas de virus, haga clic en Actualizar en el árbol Configuración avanzada.En caso de que experimente problemas con una actualización, haga clic en Borrar para borrar el caché deactualización temporal. El menú Servidor de actualización está configurado en SELECCIONAR AUTOMÁTICAMENTEen forma predeterminada. Al utilizar un servidor de ESET, recomendamos que deje seleccionada la opción Elegirautomáticamente. Si no desea que aparezca la notificación de la bandeja del sistema en el sector inferior derechode la pantalla, seleccione Deshabilitar mostrar notificación acerca de actualización correcta.

Para un funcionamiento óptimo, es importante que el programa se actualice automáticamente. Esto solo seráposible si se ingresa la Clave de licencia correcta en Ayuda y soporte > Activar el producto.

Si no ingresó su Clave de licencia luego de la instalación, puede hacerlo en cualquier momento. Para obtenerinformación más detallada acerca de la activación, consulte Cómo activar ESET Endpoint Security e ingrese lascredenciales que recibió con su producto de seguridad ESET en la ventana Detalles de la licencia.

Page 27: eset_ees_6_userguide_esl.pdf

27

3.6.3 Configuración de zonas

Es necesario configurar las Zonas de confianza para proteger el equipo en un entorno de red. Puede permitir queotros usuarios accedan a su equipo mediante la configuración de una Zona de confianza para permitir el usocompartido. Haga clic en Configuración avanzada (F5) > Firewall personal > Zonas para acceder a las configuracionesde las Zonas de confianza.

La detección de la Zona de confianza se realiza luego de la instalación de ESET Endpoint Security y cada vez que elequipo se conecta a una nueva red. Por lo tanto, generalmente no es necesario definir la Zona de confianza. Enforma predeterminada, se muestra una ventana de diálogo al detectar una nueva zona, donde el usuario puedeestablecer el nivel de protección para dicha zona.

Advertencia: Una configuración incorrecta de la zona de confianza puede constituir un riesgo de seguridad para elequipo.

NOTA: En forma predeterminada, las estaciones de trabajo de una zona de confianza cuentan con permiso de accesoa los archivos e impresoras compartidos, tienen la comunicación RPC entrante habilitada y tienen disponible el usocompartido del escritorio remoto.

3.6.4 Herramientas de control Web

Si ya habilitó el Control Web en ESET Endpoint Security, debe configurar también el Control Web para las cuentas deusuario que desee con el fin de que funcione correctamente el Control Web. Consulte el capítulo Control Web paraobtener instrucciones acerca de cómo crear restricciones específicas para sus estaciones de trabajo cliente con el finde protegerlas contra material potencialmente ofensivo.

Page 28: eset_ees_6_userguide_esl.pdf

28

3.7 Preguntas habituales

Este capítulo abarca las preguntas más frecuentes y los problemas que se pueden encontrar. Haga clic en el título deun tema para obtener información sobre cómo solucionar el problema:

Cómo actualizar ESET Endpoint Security Cómo activar ESET Endpoint SecurityCómo usar las credenciales actuales para activar un producto nuevoCómo quitar un virus del equipoCómo permitir la comunicación para una aplicación específicaCómo crear una nueva tarea en Tareas programadasCómo programar una tarea de exploración (cada 24 horas)Cómo conectar mi producto a ESET Remote AdministratorCómo configurar un servidor reflejado

Si el problema no está contemplado en la lista de páginas de ayuda precedente, intente buscarlo en las Páginas deayuda de ESET Endpoint Security por palabra clave o mediante una frase que describa el problema.

Si no puede encontrar la solución a su problema o pregunta en las Páginas de ayuda, visite la Base de conocimientode ESET donde se encuentran disponibles las respuestas a preguntas y problemas habituales.

¿Cómo elimino el troyano Sirefef (ZeroAccess)?Actualizar la lista de verificación para la resolución de problemas de Mirror¿Qué direcciones y puertos en mi firewall de terceros debería abrir para permitir la funcionalidad plena de miproducto de ESET?

En caso de ser necesario, también puede ponerse en contacto con nuestro centro de soporte técnico en línea paraconsultar sus preguntas o problemas. El vínculo a nuestro formulario de contacto en línea se puede encontrar en elpanel Ayuda y soporte de la ventana principal del programa.

3.7.1 Cómo actualizar ESET Endpoint Security

La actualización de ESET Endpoint Security se puede realizar en forma manual o automática. Para iniciar laactualización, haga clic en Actualizar ahora en la sección Actualizar del menú principal.

La configuración predeterminada de la instalación crea una tarea de actualización automática que se ejecuta cadahora. Para cambiar el intervalo, vaya a Herramientas > Tareas programadas (para obtener más información sobre lasTareas programadas, haga clic aquí).

3.7.2 Cómo activar ESET Endpoint Security

Luego de que la instalación se complete, se le solicitará que active el producto.

Hay varios métodos para activar su producto. La disponibilidad de un escenario de activación particular en la ventanade activación puede variar dependiendo del país así como de los medios de distribución (CD/DVD, página Web deESET, etc.).

Para activar su copia de ESET Endpoint Security directamente desde el programa, haga clic en el ícono de la bandeja

del sistema y seleccione Activar la licencia del producto desde el menú. También puede activar su productodesde el menú principal en Ayuda y soporte > Activar el producto o Estado de protección > Activar el producto.

Puede usar cualquiera de los siguientes métodos para activar ESET Endpoint Security:

Clave de licencia: una cadena única en el formato XXXX-XXXX-XXXX-XXXX-XXXX que se utiliza para la identificacióndel propietario de la licencia y para su activación.

Security Admin : una cuenta creada en el portal ESET License Administrator con credenciales (dirección de correoelectrónico + contraseña). Este método le permite administrar múltiples licencias desde una ubicación.

Licencia sin conexión: un archivo generado automáticamente que será transferido al producto ESET para brindarinformación sobre la licencia. Si una licencia le permite descargar un archivo de licencia sin conexión (.lf), esearchivo puede utilizarse para realizar una activación sin conexión. La cantidad de licencias sin conexión se restará

Page 29: eset_ees_6_userguide_esl.pdf

29

de la cantidad total de licencias disponibles. Para mayor información sobre la generación de un archivo sinconexión, consulte la ESET License Administrator Guía para el usuario.

Haga clic en Activar más tarde si su equipo es miembro de una red administrada, y su administrador realizará laactivación remota a través de ESET Remote Administrator. También puede usar esta opción en caso de que deseeactivar este cliente en otro momento.

Puede cambiar la licencia del producto en cualquier momento al hacer clic en Ayuda y soporte > Administrar licenciaen la ventana principal del programa. Verá la ID pública de la licencia que tiene que comunicarse al Soporte de ESETy se utiliza para la identificación de la licencia. El nombre de usuario, bajo el cual está registrado el equipo con elsistema de licencias, está almacenado dentro de la sección Acerca de al hacer clic derecho en el ícono de bandeja

del sistema .

NOTA: ESET Remote Administrator tiene la capacidad de activar equipos de clientes de manera silenciosa con el usode licencias que el administrador pone a disposición.

3.7.3 Cómo usar las credenciales actuales para activar un producto nuevo

Si ya tiene su Nombre de usuario y Contraseña, y le gustaría recibir una Clave de licencia, visite el portal de ESETLicense Administrator, donde puede convertir sus credenciales en una nueva Clave de licencia.

3.7.4 Cómo quitar un virus del equipo

Si su equipo muestra síntomas de infección por malware; por ejemplo, funciona más lento o con frecuencia noresponde, se recomienda hacer lo siguiente:

1. Desde la ventana principal del programa, haga clic en Exploración del equipo.

2. Haga clic en Exploración inteligente para comenzar a explorar el sistema.

3. Una vez finalizada la exploración, consulte el registro con la cantidad de archivos explorados, infectados ydesinfectados.

4. Si solo desea explorar una parte determinada del disco, haga clic en Exploración personalizada y seleccione losobjetos para explorar en busca de virus.

Para obtener más información, consulte nuestro artículo de la base de conocimiento de ESET, que se actualiza enforma regular.

Page 30: eset_ees_6_userguide_esl.pdf

30

3.7.5 Cómo permitir la comunicación para una aplicación específica

Si se detecta una nueva conexión en el modo interactivo y no hay ninguna regla coincidente, el programa lesolicitará que permita o deniegue la conexión. Si desea que ESET Endpoint Security realice la misma acción cada vezque la aplicación intente establecer una conexión, seleccione la casilla de verificación Recordar acción (crear regla).

Puede crear nuevas reglas de firewall personal para las aplicaciones antes de que ESET Endpoint Security las detecteen la ventana de configuración del firewall personal, ubicada en Configuración avanzada > Firewall personal > Básico> Reglas haciendo clic en Editar.

Haga clic en Agregar para agregar la regla. En la pestaña General, ingrese el nombre, la dirección y el protocolo decomunicación para la regla. Esta ventana permite definir la acción que se tomará cuando se aplique la regla.

Ingrese la ruta al archivo ejecutable de la aplicación y el puerto de comunicación local en la pestaña Local. Haga clicen la pestaña Remoto para ingresar la dirección y el puerto remotos (de ser necesario). La nueva regla creada seaplicará en cuanto la aplicación vuelva a intentar comunicarse.

3.7.6 Cómo crear una nueva tarea en Tareas programadas

Para crear una nueva tarea en Herramientas > Tareas programadas, haga clic en Agregar tarea o haga clic derecho yseleccione Agregar... en el menú contextual. Hay cinco tipos de tareas programadas disponibles:

Ejecutar aplicación externa: programa la ejecución de una aplicación externa.

Mantenimiento de registros: los archivos de registro también contienen remanentes de historiales eliminados.Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.

Verificación de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar elsistema o tras el registro del usuario.

Crear una instantánea de estado del equipo: crea una instantánea del equipo de ESET SysInspector, que recopilainformación detallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evalúa elnivel de riesgo de cada componente.

Exploración del equipo bajo demanda: realiza una exploración del equipo de los archivos y las carpetas de suequipo.

Primera exploración: de manera predeterminada, 20 minutos después de la instalación o reinicio se realizará unaExploración del equipo como una tarea de prioridad baja.

Actualizar: programa una tarea de actualización mediante la actualización de la base de datos de firmas de virus ylos módulos del programa.

Page 31: eset_ees_6_userguide_esl.pdf

31

Dado que la Actualización es una de las tareas programadas de uso frecuente, a continuación se explicará cómoagregar una nueva tarea de actualización.

En el menú desplegable Tarea programada, seleccione Actualización. Ingrese el nombre de la tarea en el campoNombre de la tarea y haga clic en Siguiente. Seleccione la frecuencia de la tarea. Se encuentran disponibles lassiguientes opciones: Una vez, Reiteradamente, Diariamente, Semanalmente y Cuando se cumpla la condición.Seleccione Omitir tarea al ejecutar con alimentación de la batería para reducir los recursos del sistema mientras unequipo portátil se ejecuta con alimentación de la batería. La tarea se ejecutará en la fecha y hora especificadas enlos campos de Ejecución de la tarea. A continuación, defina la acción a tomar en caso de que la tarea no se puedarealizar o completar a la hora programada. Se encuentran disponibles las siguientes opciones:

A la próxima hora programada

Lo antes posible

Inmediatamente, si el tiempo desde la última ejecución excede un valor específico (el intervalo se puede definircon el uso del cuadro de desplazamiento del Tiempo desde la última ejecución)

En el siguiente paso, se muestra una ventana de resumen con información acerca de la tarea actual programada.Haga clic en Finalizar cuando haya terminado de realizar los cambios.

Aparecerá una ventana de diálogo desde donde se le permite seleccionar los perfiles que se usarán para la tareaprogramada. Aquí puede configurar el perfil principal y el alternativo. El perfil alternativo se utiliza si la tarea no sepuede completar con el perfil principal. Confirme al hacer clic en Finalizar y la nueva tarea programada se agregará ala lista de tareas actualmente programadas.

3.7.7 Cómo programar una tarea de exploración (cada 24 horas)

Para programar una tarea de rutina, abra la ventana principal del programa y haga clic en Herramientas > Tareasprogramadas. A continuación, hay una breve guía sobre cómo programar una tarea para explorar las unidades localescada 24 horas.

Para programar una tarea de exploración:

1. Haga clic en Agregar en la pantalla principal de Tareas programadas.

2. Seleccione Exploración del equipo bajo demanda en el menú desplegable.

3. Ingrese un nombre para la tarea y seleccione Reiteradamente.

4. Elija ejecutar la tarea cada 24 horas.

5. Seleccione una acción para realizar en caso de que la ejecución de la tarea no se lleve a cabo por algún motivo.

6. Revise el resumen de la tarea programada y haga clic en Finalizar.

7. En el menú desplegable Destino, seleccione Unidades locales.

8. Haga clic en Finalizar para aplicar la tarea.

3.7.8 Cómo conectar ESET Endpoint Security a ESET Remote Administrator

Cuando haya instalado ESET Endpoint Security en su equipo y desee conectarlo mediante el ESET RemoteAdministrator, asegúrese de haber instalado también el Agente de ERA en la estación de trabajo de su cliente. ElAgente de ERA es un componente esencial de cada solución del cliente que se comunica con el Servidor de ERA.ESET Remote Administrator utiliza la herramienta RD Sensor para buscar equipos en la red. Cada equipo que detectael RD Sensor en su red se visualiza en la Consola web.

Una vez que se implementa el Agente, puede realizar la instalación remota de otros productos de seguridad ESET ensu equipo cliente. Los pasos exactos para la instalación remota se describen en la ESET Remote Administrator Guíapara el usuario.

Page 32: eset_ees_6_userguide_esl.pdf

32

3.7.9 Cómo configurar un servidor reflejado

ESET Endpoint Security se puede configurar para almacenar copias de los archivos de actualización de la firma devirus y distribuir las actualizaciones a otras estaciones de trabajo que estén ejecutando ESET Endpoint Security oESET Endpoint Antivirus.

Configuración de ESET Endpoint Security como un servidor Mirror para proporcionar actualizaciones mediante unservidor HTTP interno

Presione F5 para acceder a Configuración avanzada, y expanda Actualizar > Básico. Asegúrese de que el Servidor deactualización esté configurado en SELECCIONAR AUTOMÁTICAMENTE. Seleccione Crear servidor reflejado deactualización y Proporcionar archivos de actualización mediante el servidor HTTP interno en Configuración avanzada> Básico > Mirror.

Configuración de un servidor Mirror para proporcionar actualizaciones mediante una carpeta compartida de red

Cree una carpeta compartida en un dispositivo local o de red. Esta carpeta debe ser legible para todos los usuariosque ejecuten soluciones de seguridad de ESET y se debe poder escribir desde la cuenta de SISTEMA local. Active Crear servidor reflejado de actualización en Configuración avanzada > Básico > Mirror. Examine y seleccione lacarpeta compartida creada.

NOTA: Si no desea realizar la actualización mediante el servidor HTTP interno, quite Proporcionar archivos deactualización mediante el servidor HTTP interno.

3.8 Trabajar con ESET Endpoint Security

Las opciones de configuración de ESET Endpoint Security le permiten ajustar el nivel de protección para su equipo,Internet, correo electrónico y red.

Page 33: eset_ees_6_userguide_esl.pdf

33

El menú Configuración contiene las siguientes secciones:

Equipo

Red

Internet y correo electrónico

La configuración de la protección del Equipo permite habilitar o deshabilitar los siguientes componentes:

Protección del sistema de archivos en tiempo real: se exploran todos los archivos en busca de códigos maliciososcuando se abren, crean o ejecutan en el equipo.

Protección de documentos: la función para la protección de documentos explora los documentos de MicrosoftOffice antes de que se abran, así como los archivos descargados automáticamente por Internet Explorer, por ej.,los elementos ActiveX de Microsoft.

HIPS: el sistema HIPS monitorea los sucesos que ocurren dentro del sistema operativo y reacciona a ellos según ungrupo de reglas personalizado.

Modo de presentación: una función para los usuarios que requieren utilizar el software en forma ininterrumpida,que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de la CPU. Recibirá unmensaje de advertencia (riesgo potencial en la seguridad) y la ventana principal del programa se pondrá de colornaranja una vez habilitado el Modo de presentación.

Protección Anti-Stealth: proporciona la detección de programas peligrosos como los rootkits, que tienen lacapacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlos mediante técnicas deevaluación comunes.

La sección Red le permite habilitar o deshabilitar el Firewall personal.

La configuración de la protección de Internet y correo electrónico permite habilitar o deshabilitar los siguientescomponentes:

Control web: bloquea las páginas Web que puedan contener material potencialmente ofensivo. Además, losadministradores del sistema pueden especificar preferencias de acceso para 27 categorías de sitios Webpredefinidos.

Protección del acceso a la Web: si se encuentra habilitada, todo el tráfico que pase a través de HTTP o HTTPS seexplora en busca de software malicioso.

Protección del cliente de correo electrónico: monitorea las comunicaciones recibidas a través de los protocolosPOP3 e IMAP.

Protección antispam: explora en busca de correo electrónico no solicitado o spam.

Protección antiphishing: lo protege de sitios Web ilegítimos disfrazados de legítimos que intentan obtenercontraseñas, datos bancarios y demás información sensible.

Para deshabilitar temporalmente los módulos individuales, haga clic en el interruptor verde junto al módulodeseado. Tenga en cuenta que esto puede disminuir el nivel de protección del equipo.

Para volver a habilitar la protección de un componente de seguridad deshabilitado, haga clic en el interruptor rojo

para regresar un componente a su estado de habilitado.

NOTA: Todas las medidas de protección que se deshabiliten de esta forma, se volverán a habilitar luego del reiniciodel equipo.

Para acceder a la configuración detallada para un componente de seguridad específico, haga clic en la rueda de

engranaje que se encuentra junto a cualquier componente.

Hay opciones adicionales en la parte inferior de la ventana de configuración. Para cargar los parámetros deconfiguración mediante un archivo de configuración .xml o para guardar los parámetros de configuración actuales enun archivo de configuración, use la opción Importar/Exportar configuraciones. Consulte Importar/Exportarconfiguraciones para obtener información más detallada.

Para ver opciones más detalladas, haga clic en Configuración avanzada o presione la tecla F5.

Page 34: eset_ees_6_userguide_esl.pdf

34

3.8.1 Equipo

El módulo Equipo se puede encontrar bajo Configuración > Equipo. Muestra una vista general de los módulos deprotección que se describen en el capítulo anterior. En esta sección, las siguientes configuraciones estándisponibles:

Haga clic en la rueda de engranaje junto a Protección del sistema de archivos en tiempo real y haga clic en Editarexclusiones para abrir la ventana de configuración Exclusión, que le permite excluir archivos y carpetas de laexploración.

NOTA: Es posible que el estado de protección de documentos no esté disponible hasta que no lo habilite enConfiguración avanzada (F5) > Antivirus > Protección de documentos. Una vez habilitada, es necesario que reiniciesu equipo desde el panel Configuración > Equipo mediante un clic en Restablecer en Control de dispositivos, opuede hacerlo desde el panel Estado de protección mediante un clic en Reiniciar el equipo.

Detener la protección antivirus y antispyware: cuando deshabilite temporalmente la protección antivirus yantispyware, puede seleccionar el periodo de tiempo por el que desea que el componente seleccionado estédeshabilitado mediante el uso del menú desplegable y, luego, haga clic en Aplicar para deshabilitar el componentede seguridad. Para volver a habilitar la protección, haga clic en Habilitar la protección antivirus y antispyware.

Configurar la exploración del equipo...: haga clic para ajustar los parámetros de la exploración del equipo(exploración ejecutada en forma manual).

3.8.1.1 Antivirus

La protección antivirus y antispyware defiende el sistema ante ataques maliciosos mediante el control de archivos,correos electrónicos y comunicaciones por Internet. Si se detecta una amenaza, el módulo antivirus la puedeeliminar en primer lugar bloqueándola y luego desinfectándola, eliminándola o enviándola a cuarentena.

Para configurar el módulo antivirus en detalle, haga clic en Configuración avanzada o presione la tecla F5.

Las opciones de exploración para todos los módulos de protección (por ejemplo, la protección del sistema dearchivos en tiempo real o la protección del acceso a la Web) le permiten habilitar o deshabilitar la detección de losiguiente:

Aplicaciones potencialmente no deseadas: estas aplicaciones no tienen necesariamente la intención de sermaliciosas, pero pueden afectar el rendimiento de su equipo en forma negativa.Lea más información sobre estos tipos de aplicaciones en el glosario.

Aplicación potencialmente no segura: hace referencia al software comercial y legítimo que puede utilizarseinadecuadamente para fines maliciosos. Algunos ejemplos de las aplicaciones potencialmente inseguras son lasherramientas de acceso remoto, aplicaciones para adivinar contraseñas y registradores de pulsaciones (programasque registran cada tecla pulsada por el usuario). La opción se encuentra deshabilitada en forma predeterminada.Lea más información sobre estos tipos de aplicaciones en el glosario.

Aplicaciones sospechosas: incluyen programas comprimidos con empaquetadores o protectores. Estos tipos deprotectores por lo general son vulnerados por autores de malware para evadir la detección.

La tecnología Anti-Stealth es un sistema sofisticado que proporciona la detección de programas peligrosos como losrootkits, que tienen la capacidad de ocultarse del sistema operativo. Esto significa que no es posible detectarlosmediante técnicas de evaluación comunes.

Las exclusiones le permiten excluir archivos y carpetas de la exploración. Para asegurarse de que todos los objetosse exploren en busca de amenazas, recomendamos únicamente crear exclusiones cuando sea absolutamentenecesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploración de lasentradas de una base de datos grande que podría reducir la velocidad de su equipo durante una exploración osoftware que entra en conflicto con la exploración. Para excluir un objeto de la exploración, consulte las Exclusiones.

Page 35: eset_ees_6_userguide_esl.pdf

35

3.8.1.1.1 Detección de una infiltración

Las infiltraciones pueden llegar al sistema desde diversos puntos de entrada, como páginas Web, carpetascompartidas, correo electrónico o dispositivos extraíbles (USB, discos externos, CD, DVD, disquetes, etc.).

Conducta estándar

Como ejemplo general de la forma en que ESET Endpoint Security maneja las infiltraciones, las infiltraciones sepueden detectar mediante:

Protección del sistema de archivos en tiempo real

Protección del acceso a la Web

Protección del cliente de correo electrónico

Exploración del equipo bajo demanda

Cada uno utiliza el nivel de desinfección estándar e intentará desinfectar el archivo y moverlo a Cuarentena ofinalizar la conexión. Una ventana de notificación se muestra en el área de notificaciones en la esquina inferiorderecha de la pantalla. Para obtener más información sobre los niveles de desinfección y conducta, consulte Desinfección.

Page 36: eset_ees_6_userguide_esl.pdf

36

Desinfección y eliminación

Si no hay ninguna acción predefinida para la protección del sistema de archivos en tiempo real, el programa lepedirá que seleccione una opción en una ventana de alerta. Por lo general están disponibles las opciones Desinfectar, Eliminar y Sin acción. No se recomienda seleccionar Sin acción, ya que esto dejará los archivosinfectados sin desinfectar. La excepción a este consejo es cuando usted está seguro de que un archivo es inofensivoy fue detectado por error.

Aplique la opción de desinfección si un virus atacó un archivo y le adjuntó códigos maliciosos. En este caso, primerointente desinfectar el archivo infectado para restaurarlo a su estado original. Si el archivo está compuestoexclusivamente por códigos maliciosos, será eliminado.

Si un archivo infectado está “bloqueado” u otro proceso del sistema lo está usando, por lo general se eliminacuando es liberado (normalmente luego del reinicio del sistema).

Varias amenazas

Si algún archivo infectado no se desinfectó durante la exploración del equipo (o el Nivel de desinfección estabaconfigurado en Sin desinfección), se muestra una ventana de alerta que le solicitará seleccionar las acciones paradichos archivos. Seleccione las acciones para los archivos (las acciones se establecen en forma individual para cadaarchivo de la lista) y luego haga clic en Finalizar.

Eliminación de archivos en archivos comprimidos

En el modo de desinfección predeterminado, se eliminará el archivo comprimido completo solo si todos los archivosque lo componen están infectados. En otras palabras, los archivos comprimidos no se eliminan si también contienenarchivos inofensivos no infectados. Tenga precaución al realizar una exploración con Desinfección estricta: si laDesinfección estricta está habilitada, un archivo se eliminará si al menos contiene un archivo infectado, sin importarel estado de los demás archivos que lo componen.

Si su equipo muestra signos de infección por malware; por ejemplo, funciona más lento, con frecuencia noresponde, etc., se recomienda hacer lo siguiente:

abra ESET Endpoint Security y haga clic en Exploración del equipo

Haga clic en Exploración inteligente (para obtener más información, consulte en Exploración del equipo),

Una vez finalizada la exploración, consulte el registro para verificar la cantidad de archivos explorados, infectadosy desinfectados

Si solo quiere explorar una parte determinada del disco, haga clic en Exploración personalizada y seleccione losobjetos para explorar en busca de virus.

Page 37: eset_ees_6_userguide_esl.pdf

37

3.8.1.2 Caché local compartido

El caché local compartido aumentará el rendimiento en los entornos virtualizados mediante la eliminación de laexploración duplicada en la red. Esto garantiza que cada archivo se explorará solo una vez y se almacenará en elcaché compartido. Active el interruptor Habilitar caché local para guardar la información en el caché local sobre lasexploraciones de los archivos y las carpetas en su red. Si realiza una nueva exploración, ESET Endpoint Securitybuscará los archivos explorados en el caché. Si los archivos coinciden, se excluirán de la exploración.

La configuración del Servidor del caché contiene lo siguiente:

Nombre de host: nombre o dirección IP del equipo donde se ubica el caché.

Puerto: número del puerto utilizado para la comunicación (el mismo que fue configurado en el Caché localcompartido).

Contraseña: especifique la contraseña del Caché local compartido de ESET en caso de que se la requiera.

3.8.1.3 Protección del sistema de archivos en tiempo real

La protección del sistema de archivos en tiempo real controla todos los sucesos del sistema relacionados con elantivirus. Se exploran todos los archivos en busca de códigos maliciosos cuando se abren, crean o ejecutan en elequipo. La protección del sistema de archivos en tiempo real se activa junto con el inicio del sistema.

En forma predeterminada, la protección del sistema de archivos en tiempo real se activa junto con el inicio delsistema y proporciona una exploración ininterrumpida. En casos especiales (por ejemplo, si existe un conflicto conotro explorador en tiempo real), se puede deshabilitar la protección en tiempo real al quitar Iniciarautomáticamente la protección del sistema de archivos en tiempo real en la Configuración avanzada de Proteccióndel sistema de archivos en tiempo real > Básico.

Page 38: eset_ees_6_userguide_esl.pdf

38

Medios para explorar

En forma predeterminada, todos los tipos de medios se exploran en busca de amenazas potenciales:

Unidades locales: controla todos los discos rígidos del sistema.Medios extraíbles: controla los CD/DVD, el almacenamiento USB, los dispositivos Bluetooth, etc.Unidades de red: explora todas las unidades asignadas.

Recomendamos que use la configuración predeterminada y solo modificarla en casos específicos, como por ej., si alexplorar ciertos medios, se ralentizan significativamente las transferencias de archivos.

Explorar al

En forma predeterminada, se exploran todos los archivos cuando se abren, crean o ejecutan. Se recomiendamantener estas configuraciones predeterminadas, ya que proveen el máximo nivel de protección en tiempo realdel equipo:

Abrir el archivo: habilita o deshabilita la exploración cuando se abren los archivos.

Crear el archivo: habilita o deshabilita la exploración cuando se crean los archivos.

Ejecutar el archivo: habilita o deshabilita la exploración cuando se ejecutan los archivos.

Acceso de medios extraíbles: habilita o deshabilita la exploración activada al acceder a medios extraíblesparticulares con espacio de almacenamiento.

Apagar el equipo: habilita o deshabilita la exploración accionada por el apagado del equipo.

La protección del sistema de archivos en tiempo real verifica todos los tipos de medios y el control se acciona pordiversos sucesos, como el acceso a un archivo. Al usar los métodos de detección de la tecnología ThreatSense(descritos en la sección titulada Configuración de los parámetros del motor ThreatSense), la protección del sistemade archivos en tiempo real puede configurarse para tratar nuevos archivos creados de modo diferente a los yaexistentes. Por ejemplo, puede configurar la protección del sistema de archivos en tiempo real para controlar másde cerca a los nuevos archivos creados.

Para asegurar el mínimo impacto en el sistema al usar la protección en tiempo real, los archivos que ya seexploraron no se vuelven a explorar reiteradamente (a menos que se hayan modificado). Los archivos se vuelven aexplorar de inmediato luego de cada actualización de la base de datos de firmas de virus. Este comportamiento secontrola mediante el uso de la Optimización inteligente. Si se deshabilita esta Optimización inteligente, se explorantodos los archivos cada vez que se accede a los mismos. Si desea modificar esta configuración, presione la tecla F5para abrir la Configuración avanzada y expanda Antivirus > Protección del sistema de archivos en tiempo real. Hagaclic en Parámetro de ThreatSense > Otros y seleccione o anule la selección de Habilitar la optimización inteligente.

3.8.1.3.1 Parámetros adicionales de ThreatSense

Parámetros adicionales de ThreatSense para los nuevos archivos creados y modificados: la probabilidad de infecciónde los nuevos archivos creados o en los modificados es mayor al compararla con la correspondiente a los archivosexistentes. Por ese motivo, el programa verifica esos archivos con parámetros adicionales de exploración. Junto conlos métodos comunes de exploración basados en firmas, se utiliza la heurística avanzada, que puede detectar lasnuevas amenazas antes del lanzamiento de la actualización de la base de datos de firmas de virus. Además de losnuevos archivos creados, la exploración se realiza en los archivos de autoextracción (.sfx) y los empaquetadores detiempo de ejecución (archivos ejecutables comprimidos internamente). En forma predeterminada, los archivoscomprimidos se exploran hasta el décimo nivel de anidado y se verifican independientemente de su tamaño real.Para modificar la configuración de la exploración de los archivos comprimidos, desactive Configuraciónpredeterminada para la exploración de archivos comprimidos.

Para obtener más información acerca de los Empaquetadores de tiempo de ejecución, los Archivos deautoextracción y laHeurística avanzada, consulte Configuración de los parámetros del motor ThreatSense.

Parámetros adicionales de ThreatSense para los archivos ejecutados: en forma predeterminada, la Heurísticaavanzada se utiliza cuando se ejecutan los archivos. Cuando está habilitada, recomendamos firmemente mantenerla Optimización inteligente y el ESET Live Grid habilitados para mitigar el impacto en el rendimiento del sistema.

Page 39: eset_ees_6_userguide_esl.pdf

39

3.8.1.3.2 Niveles de desinfección

La protección en tiempo real tiene tres niveles de desinfección (para acceder a las configuraciones de los niveles dedesinfección, haga clic en Configuración de los parámetros del motor ThreatSense en la sección Protección delsistema de archivos en tiempo real y luego haga clic en Desinfección).

Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana deadvertencia y le permitirá al usuario que seleccione una acción. Este nivel está diseñado para los usuarios másavanzados que conocen los pasos a seguir en caso de detectar una infiltración.

Desinfección normal: el programa intentará desinfectar o eliminar el archivo infectado automáticamente basándoseen una acción predefinida (dependiendo del tipo de infiltración). La detección y eliminación de un archivo infectadose marca con una notificación en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la accióncorrecta en forma automática, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando noes posible completar una acción predefinida.

Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las únicas excepcionesson los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecerá una acción al usuario en unaventana de advertencia.

Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones paratratarlo. En el modo estándar (Desinfección estándar), se eliminará el archivo comprimido completo cuando todoslos archivos que incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se eliminará sial menos contiene un archivo infectado, sin importar el estado de los demás archivos que lo componen.

3.8.1.3.3 Verificación de la protección en tiempo real

Para verificar que la protección en tiempo real se encuentra activa y es capaz de detectar virus, use un archivo deprueba de eicar.com. Este archivo de prueba es un archivo inofensivo, al que detectan todos los programasantivirus. El archivo fue creado por la empresa EICAR (Instituto Europeo para la Investigación de los AntivirusInformáticos, por sus siglas en inglés) para comprobar la eficacia de los programas antivirus. El archivo estádisponible para su descarga desde http://www.eicar.org/download/eicar.com.

NOTA: Antes de realizar una verificación de la protección en tiempo real, es necesario deshabilitar el firewall. Si elfirewall está habilitado, detectará el archivo e impedirá que los archivos de prueba se descarguen. Asegúrese devolver a habilitar el firewall inmediatamente después de su verificación de la protección del sistema de archivos entiempo real.

3.8.1.3.4 Cuándo modificar la configuración de la protección en tiempo real

La protección del sistema de archivos en tiempo real es el componente más imprescindible para mantener unsistema seguro. Siempre sea precavido al modificar sus parámetros. Recomendamos modificar los parámetrosúnicamente en casos específicos.

Luego de la instalación de ESET Endpoint Security, todas las configuraciones se optimizan para proporcionar elmáximo nivel de seguridad del sistema para los usuarios. Para restaurar la configuración predeterminada, haga clic

en junto a cada pestaña en la ventana (Configuración avanzada > Antivirus > Protección del sistema de archivosen tiempo real).

3.8.1.3.5 Qué hacer si la protección en tiempo real no funciona

En esta sección, se describirán problemas que se pueden presentar al utilizar la protección en tiempo real y seindicará cómo resolverlas.

La protección en tiempo real está deshabilitada

Si un usuario deshabilitó la protección en tiempo real sin darse cuenta, será necesario volver a activarla. Parareactivar la protección en tiempo real, vaya a Configuración en la ventana principal del programa y haga clic enProtección del sistema de archivos en tiempo real.

Si la protección en tiempo real no se activa durante el inicio del sistema, es posible que se deba a que Iniciar

Page 40: eset_ees_6_userguide_esl.pdf

40

automáticamente la protección del sistema de archivos en tiempo real no está seleccionada. Para habilitar estaopción, vaya a Configuración avanzada (F5) y haga clic en Antivirus > Protección del sistema de archivos en tiemporeal > Básico. Asegúrese de que el interruptor Iniciar automáticamente la protección del sistema de archivos entiempo real esté activado.

Si la protección en tiempo real no detecta ni desinfecta infiltraciones

Asegúrese de que no haya otros programas antivirus instalados en el equipo. Si están habilitados dos escudos deprotección en tiempo real al mismo tiempo, es posible que entren en conflicto. Es recomendable desinstalarcualquier otro programa antivirus que haya en el sistema antes de instalar ESET.

La protección en tiempo real no se inicia

Si la protección en tiempo real no se activa durante el inicio del sistema (e Iniciar automáticamente la proteccióndel sistema de archivos en tiempo real está habilitada), es posible que se deba a la existencia de conflictos conotros programas. Para obtener asistencia para resolver este problema, comuníquese con Atención al cliente de ESET.

3.8.1.4 Exploración del equipo bajo demanda

El módulo de exploración bajo demanda es una parte importante de ESET Endpoint Security. Se usa para realizar laexploración de los archivos y las carpetas del equipo. Desde el punto de vista de la seguridad, es esencial que lasexploraciones del equipo no se ejecuten solo cuando existen sospechas de una infección, sino en forma habitualcomo parte de una medida de seguridad de rutina. Recomendamos que realice exploraciones profundas de maneraregular (por ejemplo, una vez al mes) en su sistema para detectar los virus que no haya detectado la Protección delsistema de archivos en tiempo real. Esto puede ocurrir si la Protección del sistema de archivos en tiempo real sedeshabilitó en algún momento, si la base de datos de virus era obsoleta o si el archivo no se detectó como viruscuando se guardó en el disco.

Se encuentran disponibles dos tipos de Exploración del equipo. Exploración inteligente explora rápidamente elsistema sin necesidad de realizar configuraciones adicionales de los parámetros de exploración. La Exploraciónpersonalizada le permite seleccionar cualquiera de los perfiles de exploración predefinidos y definir objetosespecíficos para la exploración.

Para obtener más información sobre el proceso de la exploración, consulte Progreso de la exploración.

Exploración inteligente

La exploración inteligente permite iniciar rápidamente una exploración del equipo y desinfectar los archivosinfectados sin necesidad de la intervención del usuario. La ventaja de la Exploración inteligente es su facilidad deuso y que no requiere una configuración detallada de la exploración. La exploración inteligente verifica todos losarchivos de las unidades locales y desinfecta o elimina en forma automática las infiltraciones detectadas. El nivel dedesinfección está establecido automáticamente en el valor predeterminado. Para obtener información másdetallada sobre los tipos de desinfección, consulte Desinfección.

Exploración personalizada

La exploración personalizada es una solución ideal si desea especificar los parámetros de exploración, tales comolos objetos para explorar y los métodos de exploración. La ventaja de la exploración personalizada es la capacidadde configurar los parámetros detalladamente. Es posible guardar las configuraciones en perfiles de exploracióndefinidos por el usuario, lo que resulta útil si la exploración se efectúa reiteradamente con el uso de los mismosparámetros.

Para elegir los objetos para explorar, seleccione Exploración del equipo > Exploración personalizada y seleccioneuna opción en el menú desplegable Objetos para explorar o seleccione objetos específicos desde la estructura conforma de árbol. El objeto para explorar también puede definirse mediante el ingreso de la ruta de las carpetas oarchivos que desea incluir. Si solo le interesa explorar el sistema sin realizar acciones adicionales de desinfección,seleccione Explorar sin desinfectar. Al realizar una exploración, puede elegir tres niveles de desinfección medianteun clic en Configuración... > Parámetros ThreatSense > Desinfección.

La opción de realizar exploraciones del equipo mediante la Exploración personalizada es apropiada para usuariosavanzados con experiencia previa en la utilización de programas antivirus.

Page 41: eset_ees_6_userguide_esl.pdf

41

Exploración de medios extraíbles

Es similar a la exploración inteligente: inicia rápidamente una exploración de los medios extraíbles (por ej., CD/DVD/USB) que estén conectados al equipo en ese momento. Puede ser útil cuando conecta al equipo una unidadflash USB y desea explorar sus contenidos en busca de malware y otras amenazas potenciales.

Este tipo de exploración también puede iniciarse al hacer clic en Exploración personalizada, luego seleccionarMedios extraíbles del menú desplegable de Objetos para explorar y, por último, hacer clic en Explorar.

Puede usar el menú desplegable Acción después de la exploración para elegir la acción (Sin acción, Apagar, Reiniciary Suspender) a realizarse tras las exploración.

Permitir el apagado del equipo tras la exploración: habilita el apagado programado cuando finaliza la exploracióndel equipo bajo demanda. Aparecerá una ventana de diálogo para confirmar el apagado con una cuenta regresiva de60 segundos. Haga clic en Cancelar para desactivar el apagado solicitado.

NOTA: Se recomienda ejecutar una exploración del equipo al menos una vez al mes. La exploración se puedeconfigurar como una tarea programada desde Herramientas > Tareas programadas.

3.8.1.4.1 Iniciador de la exploración personalizada

Si solo desea explorar un objeto específico, puede usar la herramienta de Exploración personalizada al hacer clic en Exploración del equipo > Exploración personalizada y, luego, seleccione una opción del menú desplegable Objetospara explorar, o bien seleccione los objetos específicos desde la estructura (de árbol) de la carpeta.

La ventana de objetos para explorar le permite definir qué objetos (memoria, unidades, sectores, archivos ycarpetas) se exploran en busca de infiltraciones. Seleccione los objetos desde la estructura con forma de árbol, queincluye la lista de todos los dispositivos disponibles en el equipo. El menú desplegable Objetos para explorarpermite seleccionar los objetos predefinidos que se explorarán.

Por configuración de perfil: selecciona los objetos especificados en el perfil de exploración seleccionado.

Medios extraíbles: selecciona disquetes, dispositivos de almacenamiento USB, CD, DVD.

Unidades locales: selecciona todos los discos rígidos del sistema.

Unidades de red: selecciona todas las unidades de red asignadas.

Sin selección: cancela todas las selecciones.

Para ir rápidamente hasta un objeto para explorar o para agregar en forma directa un objeto para explorar (carpeta oarchivos), ingréselo en el campo vacío debajo de la lista de carpetas. Esta acción solo será posible si no se seleccionóningún objeto para explorar en la estructura con forma de árbol y el menú Objetos para explorar está configuradoen Sin selección.

Page 42: eset_ees_6_userguide_esl.pdf

42

Los elementos infectados no se desinfectan automáticamente. Puede usar la exploración sin desinfección cuandodesee obtener una visión general del estado actual de la protección. Si solo le interesa explorar el sistema sinrealizar acciones adicionales de desinfección, seleccione Explorar sin desinfectar. Además, puede elegir entre tresniveles de desinfección al hacer clic en Configurar... > Parámetros ThreatSense > Desinfección. La información sobrela exploración se guarda en un registro de exploración.

En el menú desplegable Perfil de exploración, puede elegir un perfil que podrá usar con los objetos para explorarseleccionados. El perfil predeterminado es Exploración inteligente. Hay otros dos perfiles de exploraciónpredefinidos denominados Exploración profunda y Exploración del menú contextual. Estos perfiles de exploraciónusan diferentes parámetros del motor ThreatSense. Haga clic en el botón Configurar... para establecerdetalladamente el perfil de exploración seleccionado desde el menú de perfiles de exploración. Las opcionesdisponibles se describen en la sección Otros en la Configuración de los parámetros del motor ThreatSense.

Guardar: para guardar los cambios realizados en su selección de objetos, incluyendo las selecciones hechas dentrode la carpeta con estructura en forma de árbol.

Haga clic en Explorar para ejecutar la exploración con los parámetros personalizados establecidos.

Explorar como administrador permite ejecutar la exploración desde una cuenta de administrador. Haga clic en estaopción si el usuario actual no tiene los privilegios necesarios para acceder a los archivos apropiados que se van aexplorar. Tenga en cuenta que este botón no está disponible si el usuario actual no puede realizar operaciones UACcomo administrador.

Page 43: eset_ees_6_userguide_esl.pdf

43

3.8.1.4.2 Progreso de la exploración

La ventana de progreso de la exploración muestra el estado actual de la exploración junto con información sobre lacantidad detectada de archivos con códigos maliciosos.

NOTA: Es común que algunos archivos, como los archivos protegidos por contraseña o los que usa el sistema demanera exclusiva (habitualmente, archivos pagefile.sys y ciertos archivos de registro), no se puedan explorar.

Progreso de la exploración: la barra de progreso muestra el porcentaje de objetos ya explorados en comparacióncon los objetos que aún faltan explorar. El estado de progreso de la exploración proviene de la cantidad total deobjetos incluidos en la exploración.Destino: el nombre del objeto actualmente explorado y su ubicación.Amenazas encontradas: muestra el número total de amenazas encontradas durante una exploración.Pausar: pone una exploración en pausa.Reanudar: esta opción es visible cuando el progreso de la exploración está en pausa. Haga clic en Reanudar paraproseguir con la exploración.Detener: finaliza la exploración.Desplazarse por el registro de exploración: si la opción está habilitada, el registro de exploración se desplazará haciaabajo automáticamente a medida que las nuevas entradas se van agregando para que sean visibles las másrecientes.

Page 44: eset_ees_6_userguide_esl.pdf

44

3.8.1.5 Control del dispositivo

ESET Endpoint Security proporciona el control del dispositivo automático (CD/DVD/USB/...). Este módulo permiteexplorar, bloquear o ajustar los filtros o permisos extendidos y definir la forma en que el usuario puede acceder ytrabajar con un dispositivo determinado. Resulta útil si el administrador del equipo desea prevenir el uso dedispositivos con contenido no solicitado.

Dispositivos externos admitidos:

Almacenamiento en disco (HDD, disco USB extraíble)

CD/DVD

Impresora USB

Almacenamiento FireWire

Dispositivo Bluetooth

Lector de tarjeta inteligente

Dispositivo de imagen

Módem

Puerto LPT/COM

Dispositivo portátil

Todos los tipos de dispositivos

Las opciones de configuración del control del dispositivo se pueden modificar en Configuración avanzada (F5) >Control del dispositivo.

Al encender el interruptor ubicado junto a Integrar al sistema, se activa la característica de Control del dispositivo enESET Endpoint Security; necesitará reiniciar su equipo para que se aplique este cambio. Una vez que se habilita elControl del dispositivo, se activarán las Reglas, lo cual le permite abrir la ventana Editor de reglas.

Si se inserta un dispositivo bloqueado por una regla existente, se visualizará una ventana de notificación y no seotorgará el acceso al dispositivo.

Page 45: eset_ees_6_userguide_esl.pdf

45

3.8.1.5.1 Editor de reglas del control del dispositivo

La ventana Editor de reglas del control del dispositivo muestra las reglas existentes y permite el control preciso dedispositivos externos que los usuarios conectan al equipo.

Los dispositivos específicos pueden ser permitidos o bloqueados para el usuario, el grupo de usuarios, o cualquierade los varios parámetros adicionales que se pueden especificar en la configuración de reglas. La lista de reglascontiene varias descripciones de una regla como nombre, tipo de dispositivo externo, acción a realizar después deconectar un dispositivo externo en su equipo y la severidad del registro.

Haga clic en Agregar o Editar para administrar una regla. Anule la selección de la casilla de verificación Habilitadaque se encuentra junto a una regla para deshabilitarla hasta que desee usarla en el futuro. Seleccione una o másreglas, y haga clic en Eliminar para eliminar las reglas de forma permanente.

Copiar: crea una regla nueva con opciones predefinidas utilizadas para otra regla seleccionada.

Haga clic en Llenar para completar automáticamente los parámetros de los dispositivos de medios extraíblesconectados al equipo.

Las reglas se incluyen en la lista por orden de prioridad, con las reglas de prioridad más alta más cerca de la partesuperior. Las reglas se pueden mover al hacer clic en Superior/Arriba/Abajo/Inferior, y se pueden moverindividualmente o en grupos.

El Registro del control de dispositivos registra todas las instancias en las que se activa el Control de dispositivos. Lasentradas de registro se pueden ver desde la ventana principal del programa de ESET Endpoint Security en Herramientas > Archivos de registro.

Page 46: eset_ees_6_userguide_esl.pdf

46

3.8.1.5.2 Agregado de reglas del control del dispositivo

Una regla de control del dispositivo define la acción que se tomará cuando un dispositivo, que cumple con loscriterios de las reglas, se conecte al equipo.

Ingrese una descripción de la regla en el campo Nombre para tener una mejor identificación. Haga clic en elinterruptor junto a Regla habilitada para deshabilitar o habilitar esta regla; esto puede ser útil si no desea eliminarla regla permanentemente.

Tipo de dispositivo

Elija el tipo de dispositivo externo desde el menú desplegable (Almacenamiento en disco/Dispositivo portátil/Bluetooth/FireWire/...). La información sobre los tipos de dispositivos se recopila del sistema operativo y se puedever en el administrador de dispositivos del sistema siempre y cuando un dispositivo esté conectado al equipo. Losdispositivos de almacenamiento incluyen los discos externos o los lectores de tarjetas de memoria convencionalesconectados por medio de USB o FireWire. Los lectores de tarjetas inteligentes incluyen todos los lectores de tarjetasinteligentes con un circuito integrado, tal como las tarjetas SIM o las tarjetas de autenticación. Los ejemplos dedispositivos de imágenes son los módulos de exploración o cámaras. Debido a que estos dispositivos soloproporcionan información acerca de sus acciones y no proporcionan información acerca de los usuarios, solo sepueden bloquear en forma global.

Acción

El acceso a los dispositivos que no son de almacenamiento se puede permitir o bloquear. Por el contrario, las reglaspara los dispositivos de almacenamiento le permiten seleccionar una de las siguientes configuraciones de derechos:

Lectura/escritura: se permitirá el acceso total al dispositivo.

Bloquear: se bloqueará el acceso al dispositivo.

Solo lectura: solo se permitirá el acceso de lectura al dispositivo.

Advertir: siempre que se conecte un dispositivo, se le notificará al usuario si está permitido/bloqueado, y segenerará una entrada de registro. Los dispositivos no se recuerdan, pero aún se mostrará una notificación en lasconexiones posteriores del mismo dispositivo.

Tenga en cuenta que no todas las Acciones (permisos) están disponibles para todos los tipos de dispositivos. Si esun tipo de dispositivo de almacenamiento, las cuatro Acciones estarán disponibles. Para los dispositivos de no

Page 47: eset_ees_6_userguide_esl.pdf

47

almacenamiento, solo hay tres Acciones disponibles (por ejemplo, Solo lectura no está disponible para Bluetooth,por lo que los dispositivos Bluetooth solo se pueden permitir, bloquear o advertir).

Tipo de criterios - Seleccione Grupo de dispositivos o Dispositivo.

Los parámetros adicionales que figuran a continuación se pueden utilizar para ajustar las reglas y personalizarlaspara los dispositivos. Todos los parámetros no distinguen entre mayúsculas y minúsculas:

Proveedor: filtre por nombre o ID del proveedor.

Modelo: el nombre determinado del dispositivo.

Número de serie: los dispositivos externos generalmente tienen sus propios números de serie. En caso de unCD/DVD, este es el número de serie que corresponde al medio determinado, no a la unidad de CD.

NOTA: Si no se definen estos parámetros, la regla ignorará estos campos mientras realiza la coincidencia. Losparámetros de filtrado en todos los campos de texto no distinguen mayúsculas de minúsculas y no aceptancaracteres globales (*, ?).

SUGERENCIA: Para ver información sobre un dispositivo, cree una regla para ese tipo de dispositivo, conecte eldispositivo a su equipo, y luego verifique los detalles del dispositivo en el Registro del control de dispositivos.

Severidad

Siempre: registra todos los eventos.

Diagnóstico: registra la información necesaria para ajustar el programa.

Información: registra los mensajes de información, incluidos los mensajes de actualizaciones correctas, y todoslos historiales antes mencionados.

Advertencia: registra los errores críticos y mensajes de advertencia.

Ninguno: no se realizará registro alguno.

Las reglas se pueden limitar a ciertos usuarios o grupos de usuarios al agregarlos a la Lista de usuarios:

Agregar: abre los Tipos de objetos: usuarios o grupos que permite seleccionar los usuarios deseados.

Quitar: quita el usuario seleccionado del filtro.

NOTA: Todos los dispositivos se pueden filtrar por reglas del usuario, (por ejemplo: los dispositivos de imagen noproporcionan información sobre usuarios, únicamente sobre acciones).

3.8.1.6 Medios extraíbles

ESET Endpoint Security proporciona la exploración automática de los medios extraíbles (CD/DVD/USB/...). Estemódulo le permite explorar un medio insertado. Resulta útil si el administrador del equipo desea prevenir que losusuarios utilicen medios extraíbles con contenido no solicitado.

Acción a realizar después de insertar un medio extraíble: seleccione la acción predeterminada que se realizarácuando se inserte un medio extraíble en el equipo (CD/DVD/USB). Si se selecciona Mostrar las opciones deexploración, se mostrará una notificación que le permite elegir una acción deseada:

No explorar: no se realizará ninguna acción y se cerrará la ventana Se detectó un nuevo dispositivo.

Exploración automática del dispositivo: se llevará a cabo una exploración del equipo bajo demanda en losdispositivos de medios extraíbles insertados.

Mostrar las opciones de exploración: abre la sección de configuración de medios extraíbles.

Cuando se inserten medios extraíbles, se mostrará el siguiente cuadro de diálogo:

Page 48: eset_ees_6_userguide_esl.pdf

48

Explorar ahora: desencadenará la exploración de los medios extraíbles.

Explorar más tarde: se pospone la exploración de los medios extraíbles.

Configuración: abre la Configuración avanzada.

Usar siempre la opción seleccionada: de seleccionarse, se llevará a cabo la misma acción cuando se inserte un medioextraíble en el futuro.

Además, ESET Endpoint Security presenta la funcionalidad de Control del dispositivo, que le permite definir lasreglas para el uso de dispositivos externos en un equipo determinado. Se pueden encontrar más detalles sobre elControl del dispositivo en la sección Control del dispositivo.

3.8.1.7 Exploración en estado inactivo

Puede habilitar el explorador en estado inactivo en Configuración avanzada bajo Antivirus > Exploración en estadoinactivo > Básico. Configure el interruptor junto a Habilitar la exploración en estado inactivo en Encendido parahabilitar esta función. Cuando el equipo está en estado inactivo, se realiza una exploración silenciosa en todas lasunidades locales del equipo. Consulte Detección en estado inactivo para obtener una lista completa de condicionesque deben cumplirse para activar la exploración del estado inactivo.

De forma predeterminada, la exploración de estado inactivo no se accionará cuando el equipo (portátil) estáfuncionando con la energía de la batería. Puede anular esta configuración al seleccionar la casilla de verificaciónjunto a Ejecutar incluso si el equipo recibe alimentación de la batería en la Configuración avanzada.

Encienda el interruptor Habilitar la creación de registros en la Configuración avanzada para registrar el resultado dela exploración del equipo en la sección Archivos de registro (desde la ventana principal del programa haga clic enHerramientas > Archivos de registro y seleccione Exploración del equipo en el menú desplegable Registro).

La detección en estado inactivo se ejecutará cuando su equipo se encuentre en los siguientes estados:

Salvapantallas

Bloqueo de equipo

Cierre de sesión de usuario

Haga clic en Configuración de los parámetros del motor ThreatSense para modificar los parámetros de exploración(por ejemplo, los métodos de detección) para el explorador en estado inactivo.

3.8.1.8 Sistema de prevención de intrusiones basado en el host (HIPS)

Las modificaciones de la configuración de HIPS las debe realizar únicamente un usuario experimentado. Laconfiguración incorrecta de HIPS puede llevar a la inestabilidad del sistema.

El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema contra malware y actividadesno deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis avanzado de conducta combinadocon las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves deregistro. El HIPS es independiente de la protección del sistema de archivos en tiempo real y no es un firewall; solomonitorea los procesos activos en el sistema operativo.

La configuración de HIPS se puede encontrar en Configuración avanzada (F5) > Antivirus > HIPS > Básico. El estado deHIPS (habilitado/deshabilitado) se muestra en la ventana principal del programa de ESET Endpoint Security, en Configuración > Equipo.

Page 49: eset_ees_6_userguide_esl.pdf

49

ESET Endpoint Security utiliza tecnología integrada de Autodefensa para evitar que el software malicioso dañe odeshabilite la protección antivirus y antispyware, por lo que puede estar seguro de que su sistema permaneceprotegido constantemente. Para deshabilitar el HIPS o la Autodefensa, es necesario reiniciar Windows.

La Exploración de memoria avanzada trabaja en conjunto con el Bloqueador de exploits para fortalecer la proteccióncontra el malware diseñado para evadir la detección por los productos antimalware con el uso de ofuscación ocifrado. La exploración de memoria avanzada está habilitada en forma predeterminada. Obtenga más informaciónsobre este tipo de protección en el glosario.

Bloqueador de exploits está diseñado para fortalecer diferentes tipos de aplicaciones comúnmente explotadascomo los navegadores web, los lectores de PDF, los clientes de correo electrónico y los componentes de MS Office.El bloqueador de exploits está habilitado en forma predeterminada. Obtenga más información sobre este tipo deprotección en el glosario.

El filtrado se puede realizar en uno de los siguientes cuatro modos:

Modo automático: las operaciones están habilitadas, excepto las que se encuentran bloqueadas por las reglaspredefinidas que protegen su sistema.

Modo interactivo: el programa le solicitará al usuario que confirme las operaciones.

Modo basado en políticas: las operaciones están bloqueadas.

Modo de aprendizaje: las operaciones están habilitadas y se crea una regla luego de cada operación. Las reglascreadas en este modo se pueden ver en el Editor de reglas, pero su prioridad es inferior a la de las reglas creadasmanualmente o creadas en el modo automático. Cuando selecciona el Modo de aprendizaje en el menúdesplegable del modo de filtrado de HIPS, la configuración El modo de aprendizaje finalizará cuando estarádisponible. Seleccione el tiempo durante el que desea activar el modo de aprendizaje; el tiempo máximo es de 14días. Cuando el tiempo especificado haya pasado, se le solicitará que edite las reglas creadas por HIPS mientrasestuvo en el modo de aprendizaje. También puede elegir un modo de filtrado diferente, o posponer la decisión ycontinuar utilizando el modo de aprendizaje.

Modo inteligente: se notificará al usuario solo en caso de eventos muy sospechosos.

Page 50: eset_ees_6_userguide_esl.pdf

50

El sistema HIPS monitorea los sucesos dentro del sistema operativo y reacciona consecuentemente en función dereglas similares a las utilizadas por el firewall personal. Haga clic en Editar para abrir la ventana de administración dereglas de HIPS. Allí podrá seleccionar, crear, editar o eliminar reglas.

En el siguiente ejemplo, mostraremos cómo restringir la conducta no deseada de las aplicaciones:

1. Póngale un nombre a la regla y seleccione Bloquear del menú desplegable Acción.2. Habilite el interruptor Notificar al usuario para mostrar una notificación cada vez que se aplique una regla.3. Seleccione al menos una operación para la que se le aplicará la regla. En la ventana Aplicaciones de origen,

seleccione Todas las aplicaciones en el menú desplegable para aplicar la nueva regla a todas las aplicaciones queintenten llevar a cabo alguna de las operaciones de aplicaciones seleccionadas en las aplicaciones que especificó.

4. Seleccionar Modificar el estado de otra aplicación (todas las operaciones se describen en la ayuda del producto, ala que se puede acceder presionando la tecla F1).

5. Seleccione Aplicaciones específicas en el menú desplegable, y Agregue una o varias aplicaciones que deseeproteger.

6. Haga clic en Finalizar para guardar la regla nueva.

3.8.1.8.1 Configuración avanzada

Las opciones que se muestran a continuación resultan útiles para la depuración y el análisis de la conducta de unaaplicación.

Controladores siempre permitidos para cargar: los controladores seleccionados siempre tienen permitido cargarindependientemente del modo de filtrado configurado, a menos que se bloquee explícitamente por una regla deusuario.

Registrar todas las operaciones bloqueadas: todas las operaciones bloqueadas se escribirán en el registro delsistema HIPS.

Notificar cuando ocurran cambios en las aplicaciones de inicio: muestra una notificación del escritorio cada vez quese agrega o quita una aplicación del inicio del sistema.

Page 51: eset_ees_6_userguide_esl.pdf

51

Consulte nuestro Artículo de la base de conocimiento de ESET para obtener una versión actualizada de esta páginade ayuda.

3.8.1.8.2 Ventana interactiva de HIPS

Si la acción predeterminada para una regla está configurada en Preguntar, una ventana de diálogo aparecerá cadavez que se active la regla. Puede elegir Denegar o Permitir la operación. Si no elige una acción en el tiempo dado, seseleccionará una nueva acción en función de las reglas.

La ventana de diálogo le permite crear una regla en función de cualquier acción nueva que el HIPS detecte para,posteriormente, definir las condiciones mediante las cuales se permitirá o denegará dicha acción. Se puede accedera las configuraciones para los parámetros exactos al hacer clic en Más información. Las reglas creadas de esta formase consideran equivalentes a las creadas manualmente. En consecuencia, la regla creada desde una ventana dediálogo puede ser menos específica que la que activa la ventana de diálogo. Esto significa que, después de creardicha regla, la misma operación puede activar la misma ventana.

Recordar la acción temporalmente para este proceso hace que la acción (Permitir/Denegar) se utilice hasta que hayaun cambio de reglas o de modo de filtrado, una actualización de módulo del HIPS o un reinicio del sistema. Lasreglas temporales se eliminarán después de cualquiera de estas tres acciones.

3.8.1.9 Modo de presentación

El modo de presentación es una característica para los usuarios que requieren utilizar el software en formaininterrumpida, que no desean que las ventanas emergentes los molesten y que quieren minimizar el uso de laCPU. El modo de presentación también se puede utilizar durante las presentaciones que la actividad del programaantivirus no puede interrumpir. Cuando está habilitado, todas las ventanas emergentes se deshabilitan y las tareasprogramadas no se ejecutan. La protección del sistema seguirá ejecutándose en segundo plano, pero no requeriráninguna interacción por parte del usuario.

Haga clic en Configuración > Equipo y luego en el interruptor junto al Modo de presentación para habilitar el modode presentación en forma manual. En Configuración avanzada (F5), haga clic en Herramientas > Modo depresentación y, luego, haga clic en el interruptor junto a Habilitar el modo de presentación automáticamente alejecutar aplicaciones en modo de pantalla completa para que ESET Endpoint Security active en forma automática el

Page 52: eset_ees_6_userguide_esl.pdf

52

modo de presentación cuando se ejecutan las aplicaciones de pantalla completa. Habilitar el modo de presentaciónconstituye un riesgo potencial para la seguridad; por ese motivo, el ícono de estado de protección ubicado en labarra de tareas se pondrá naranja y mostrará una advertencia. Esta advertencia también aparecerá en la ventanaprincipal del programa, donde el Modo de presentación habilitado aparecerá en naranja.

Cuando Habilitar el modo de presentación automáticamente al ejecutar aplicaciones de pantalla completa estáactivo, el modo de presentación se iniciará siempre que abra una aplicación de pantalla completa y se detendráautomáticamente después de que salga de la aplicación. Es útil, en especial, para iniciar el modo de presentacióninmediatamente luego de empezar un juego, abrir una aplicación de pantalla completa o iniciar una presentación.

También puede seleccionar Deshabilitar el modo de presentación automáticamente después de para definir lacantidad de tiempo en minutos después de la que el modo de presentación se deshabilitará automáticamente.

NOTA: Si el Firewall personal está en el modo interactivo y el modo de presentación se encuentra habilitado, quizásurjan inconvenientes para conectarse a Internet. Esto puede ocasionar problemas si comienza un juego que seconecta a Internet. Bajo circunstancias normales, el programa le solicitaría que confirme dicha acción (si no sedefinió ninguna regla o excepción para la comunicación); pero en el modo de presentación, la interacción delusuario está deshabilitada. La solución es definir una regla de comunicación para cada aplicación que pueda entraren conflicto con esta conducta o usar un Modo de filtrado diferente en el Firewall personal. Recuerde que si elmodo de presentación está habilitado, al intentar abrir una página o aplicación que constituya un riesgo para laseguridad, es posible que se bloquee, pero no aparecerá explicación o advertencia alguna, ya que la interacción conel usuario está deshabilitada.

3.8.1.10 Exploración en el inicio

En forma predeterminada, la exploración automática de archivos durante el inicio del sistema se realizará durante elinicio del sistema y durante la actualización de la base de datos de firmas de virus. Esta exploración depende de la Configuración y de las tareas en Tareas programadas.

Las opciones de exploración en el inicio son parte de la tarea programada de la Verificación de archivos de inicio delsistema. Para modificar Configuraciones de exploración en el inicio, navegue a Herramientas > Tareas programadas,haga clic en Exploración automática de archivos durante el inicio del sistema y en Editar. En el último paso,aparecerá la ventana Exploración automática de archivos durante el inicio del sistema (consulte el siguiente capítulopara obtener más detalles).

Para obtener instrucciones detalladas sobre la creación y administración de tareas programadas, consulte la Creación de tareas nuevas.

3.8.1.10.1 Verificación de archivos de inicio automática

Al crear una tarea programada de verificación de archivos de inicio del sistema, tiene varias opciones para ajustar lossiguientes parámetros.

El menú desplegable Archivos comúnmente utilizados especifica la profundidad de la exploración para los archivosque se ejecutan al inicio del sistema en base a un algoritmo sofisticado secreto. Los archivos se organizan en ordendescendente de acuerdo con los siguientes criterios:

Todos los archivos registrados (la mayoría de archivos explorados)

Archivos rara vez utilizados

Archivos comúnmente utilizados

Archivos de uso frecuente

Solo los archivos más frecuentemente utilizados (los archivos menos explorados)

También se incluyen dos grupos específicos:

Archivos que se ejecutan antes del registro del usuario: contiene archivos de las ubicaciones a las que puedeaccederse sin que el usuario se registre (incluye casi todas las ubicaciones de inicio tales como servicios, objetosdel ayudante de exploración, winlogon notify, entradas de las tareas programadas de ventanas, dlls conocidos,etc.).

Archivos que se ejecutan después del registro del usuario: contiene archivos de las ubicaciones a las que puedeaccederse solo después de que un usuario se registre (incluye archivos que solo se ejecutan para un usuario

Page 53: eset_ees_6_userguide_esl.pdf

53

específico, por lo general archivos en HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run).

Las listas de archivos a escanear son fijas para cada grupo antes mencionado.

Prioridad de exploración: el nivel de prioridad utilizado para determinar cuándo se iniciará una exploración:

Cuando está inactivo: la tarea se realizará solo cuando el sistema esté inactivo,

Más baja: cuando la carga del sistema es lo más baja posible,

Inferior: en una carga baja del sistema,

Normal: en una carga promedio del sistema.

3.8.1.11 Protección de documentos

La característica de protección de documentos explora los documentos de Microsoft Office antes de que se abran,así como los archivos descargados automáticamente por Internet Explorer, por ej., los elementos ActiveX deMicrosoft. La protección de documentos proporciona un nivel de protección adicional a la protección del sistema dearchivos en tiempo real. Puede deshabilitarse para mejorar el rendimiento en los sistemas que no están expuestosa un alto volumen de documentos de Microsoft Office.

La opción Integrar al sistema activa el sistema de protección. Si desea modificar esta opción, presione la tecla F5para abrir la ventana de Configuración avanzada y haga clic en Antivirus > Protección de documentos en el árbol deConfiguración avanzada.

Esta función se activa por medio de las aplicaciones que usan Antivirus API de Microsoft (por ejemplo, MicrosoftOffice 2000 y posterior, o Microsoft Internet Explorer 5.0 y posterior).

3.8.1.12 Exclusiones

Las exclusiones le permiten excluir archivos y carpetas de la exploración. Para asegurarse de que todos los objetosse exploren en busca de amenazas, recomendamos únicamente crear exclusiones cuando sea absolutamentenecesario. Las situaciones donde es posible que necesite excluir un objeto pueden incluir la exploración de lasentradas de una base de datos grande que podría reducir la velocidad de su equipo durante una exploración osoftware que entra en conflicto con la exploración (por ejemplo, un programa de creación de copias de seguridad).

Para excluir un objeto de la exploración:

1. Haga clic en Agregar,2. Ingrese la ruta a un objeto o selecciónelo en la estructura con forma de árbol.

Puede usar caracteres globales para abarcar un grupo de archivos. Un signo de interrogación (?) representa uncarácter único variable, mientras que un asterisco (*) representa una cadena variable de cero o más caracteres.

Ejemplos

Si desea excluir todos los archivos en una carpeta, escriba la ruta a la carpeta y use la máscara “*.*”.

Para excluir un disco completo incluyendo todos los archivos y subcarpetas, use la máscara “D:\*”.

Si solo desea excluir archivos doc, use la máscara “*.doc”.

Si el nombre del archivo ejecutable tiene un número determinado de caracteres (que varían) y solo conoce elprimero en forma segura (por ejemplo, “D”), use el siguiente formato: “D????.exe”. Los símbolos de interrogaciónreemplazan a los caracteres faltantes (desconocidos).

Page 54: eset_ees_6_userguide_esl.pdf

54

NOTA: Una amenaza dentro de un archivo no se detectará por el módulo de protección del sistema de archivos entiempo real o módulo de exploración del equipo si dicho archivo cumple con los criterios para la exclusión de laexploración.

Columnas

Ruta: ruta a los archivos y las carpetas excluidos.

Amenaza: si se muestra el nombre de una amenaza junto a un archivo excluido, significa que el archivo solo seexcluirá de la exploración en lo que respecta a dicha amenaza. Si dicho archivo más tarde se infecta con otrocódigo malicioso, el módulo antivirus lo detectará. Este tipo de exclusión puede usarse solamente para ciertostipos de infiltraciones, y puede crearse ya sea en la ventana de alerta de amenazas que informa sobre lainfiltración (haga clic en Mostrar opciones avanzadas y luego seleccione Excluir de la detección) o enConfiguración > Cuarentena, mediante la opción del menú contextual Restaurar y excluir de la detección queaparece al hacer un clic derecho en el archivo puesto en cuarentena.

Elementos de control

Agregar: excluye objetos de la detección.

Editar: le permite editar las entradas seleccionadas.

Quitar: quita las entradas seleccionadas.

3.8.1.13 Configuración de los parámetros del motor ThreatSense

ThreatSense es una tecnología conformada por muchos métodos complejos de detección de amenazas. Estatecnología es proactiva, lo que significa que también brinda protección durante las primeras horas de propagaciónde una nueva amenaza. Utiliza una combinación de la exploración del código, la emulación del código, las firmasgenéricas y las firmas de virus que funcionan conjuntamente para mejorar en forma significativa la seguridad delsistema. El motor de exploración cuenta con la capacidad de controlar varios flujos de datos simultáneamente, loque maximiza la eficiencia y la tasa de detección. La tecnología ThreatSense también elimina con éxito los rootkits.

Las opciones de configuración del motor ThreatSense permiten especificar varios parámetros de exploración:

Los tipos de archivos y las extensiones que se van a explorar,

La combinación de diversos métodos de detección,

Los niveles de desinfección, etc.

Page 55: eset_ees_6_userguide_esl.pdf

55

Para ingresar a la ventana de configuración, haga clic en Configuración de los parámetros del motor ThreatSense,ubicado en la ventana de Configuración avanzada de cualquier módulo que utilice la tecnología ThreatSense (verabajo). Diferentes escenarios de seguridad pueden requerir distintas configuraciones. Por ese motivo, ThreatSensepuede configurarse en forma individual para cada uno de los siguientes módulos de protección:

Protección del sistema de archivos en tiempo real,

Exploración en estado inactivo,

Exploración en el inicio,

Protección de documentos,

Protección del cliente de correo electrónico,

Protección del acceso a la Web,

Exploración del equipo.

Los parámetros de ThreatSense están sumamente optimizados para cada módulo y su modificación puede afectar elfuncionamiento del sistema en forma significativa. Por ejemplo, la modificación de los parámetros para quesiempre se exploren los empaquetadores de tiempo de ejecución, o la habilitación de la heurística avanzada en elmódulo de protección del sistema de archivos en tiempo real podrían ralentizar el sistema (normalmente, solo losnuevos archivos creados se exploran con estos métodos). En consecuencia, es recomendable mantener losparámetros predeterminados de ThreatSense sin modificaciones en todos los módulos excepto para la exploracióndel equipo.

Objetos para explorar

Esta sección le permite definir qué componentes y archivos del equipo se explorarán en busca de infiltraciones.

Memoria operativa: explora en busca de amenazas que atacan la memoria operativa del sistema.

Sectores de inicio: explora los sectores de inicio para detectar la presencia de virus en el Master Boot Record.

Archivos de correo electrónico: el programa es compatible con las siguientes extensiones: DBX (Outlook Express)y EML.

Archivos comprimidos: el programa es compatible con las siguientes extensiones: ARJ, BZ2, CAB, CHM, DBX, GZIP,ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE, entre muchas otras.

Archivos comprimidos de autoextracción: los archivos comprimidos de autoextracción (SFX) son archivoscomprimidos que no necesitan ningún programa de extracción especializado para descomprimirse.

Empaquetadores de tiempo de ejecución: después de su ejecución, los empaquetadores de tiempo de ejecución(a diferencia de los tipos de archivos comprimidos estándar) se descomprimen en la memoria. Además de losempaquetadores estáticos estándar (UPX, yoda, ASPack, FSG, etc.), el explorador puede reconocer varios tipos deempaquetadores adicionales mediante el uso de la emulación del código.

Opciones de exploración

Seleccione los métodos utilizados al explorar el sistema en busca de infiltraciones. Se encuentran disponibles lassiguientes opciones:

Heurística: la heurística es un algoritmo que analiza la actividad (maliciosa) de los programas. La ventaja principalde esta tecnología radica en su capacidad de identificar software malicioso que antes no existía o que no erareconocido por la base de datos de firmas de virus anterior. La desventaja es la probabilidad (muy reducida) deidentificar falsos positivos.

Heurística avanzada/ADN/Firmas inteligentes: la heurística avanzada está compuesta por un algoritmo heurísticoexclusivo, desarrollado por ESET, optimizado para detectar gusanos informáticos y troyanos que fueron creadoscon lenguajes de programación de última generación. El uso de la heurística avanzada incrementasignificativamente la capacidad de detección de amenazas de los productos de ESET. Las firmas tienen lacapacidad de detectar e identificar los virus en forma confiable. Mediante el uso del sistema de actualizacionesautomáticas, las nuevas firmas están disponibles en el transcurso de unas pocas horas tras el descubrimiento deuna amenaza. La desventaja de las firmas es que solo detectan los virus que ya conocen (o las versionesligeramente modificadas de estos virus).

Page 56: eset_ees_6_userguide_esl.pdf

56

Una aplicación potencialmente no deseada es un programa que contiene adware, instala barras de herramientas otiene otros objetivos que no son claros. Hay algunas situaciones en las que el usuario puede sentir que losbeneficios de una aplicación potencialmente no deseada superan los riesgos. Por este motivo, ESET les asigna adichas aplicaciones una categoría de bajo riesgo en comparación con otros tipos de software malicioso, comotroyanos o gusanos.

Advertencia: se detectó una amenaza potencial

Cuando se detecte una aplicación potencialmente no deseada, podrá decidir qué medida tomar:

1. Desinfectar/Desconectar: Esta opción finaliza la acción y evita que la amenaza potencial ingrese a su sistema.2. Sin acción: Esta opción permite que una amenaza potencial ingrese a su sistema.3. Para permitir que la aplicación se ejecute en su equipo en el futuro sin interrupciones, haga clic en Más

información/Mostrar opciones avanzadas y luego seleccione la casilla de verificación que se encuentra junto aExcluir de la detección.

Cuando se detecte una aplicación potencialmente no deseada y no se pueda desinfectar, se mostrará la ventana denotificación La dirección ha sido bloqueada en la esquina inferior derecha de la pantalla. Para obtener másinformación acerca de este evento, vaya a Herramientas > Archivos de registro > Sitios web filtrados en el menúprincipal.

Page 57: eset_ees_6_userguide_esl.pdf

57

Aplicaciones potencialmente no deseadas: configuración

Mientras instala su producto ESET, puede decidir si habilitar la detección de aplicaciones potencialmente nodeseadas como se muestra a continuación:

Las aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contenerotras funciones del programa no deseadas e inseguras.

Esta configuración se puede modificar en la configuración de su programa en cualquier momento. Para habilitar odeshabilitar la detección de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estasinstrucciones:

1. Abra su producto ESET. ¿Cómo abro mi producto ESET? 2. Presione la tecla F5 para acceder a la Configuración avanzada.3. Haga clic en Antivirus, y habilite o deshabilite las opciones Habilitar la detección de aplicaciones potencialmente

no deseadas, Habilitar la detección de aplicaciones potencialmente no seguras y Habilitar la detección deaplicaciones sospechosas de acuerdo a sus preferencias. Confirme mediante un clic en Aceptar.

Page 58: eset_ees_6_userguide_esl.pdf

58

Aplicaciones potencialmente no deseadas: contenedores del software

Un contenedor de software es un tipo especial de modificación de aplicaciones utilizado por algunos sitios web dehosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agregasoftware adicional, como barras de herramientas o adware. El software adicional también puede realizar cambios enla configuración de búsqueda y en la página de inicio de su navegador web. Además, los sitios web de hosting dearchivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han realizadomodificaciones, y no permiten fácilmente la exclusión de las modificaciones. Por estos motivos, ESET clasifica loscontenedores de software como un tipo de aplicación potencialmente no deseada para permitirles a los usuariosaceptar o rechazar la descarga.

Consulte el siguiente Artículo de la base de conocimiento de ESET para obtener una versión actualizada de estapágina de ayuda.

Aplicaciones potencialmente no seguras: Aplicaciones potencialmente no seguras es la clasificación utilizada paralos programas comerciales y legítimos, como las herramientas de acceso remoto, las aplicaciones para adivinarcontraseñas y los registradores de pulsaciones (programas que registran cada tecla pulsada por el usuario). Laopción se encuentra deshabilitada en forma predeterminada.

ESET Live Grid: gracias a la tecnología de reputación de ESET, la información sobre los archivos explorados secontrasta con los datos de ESET Live Grid basado en la nube para mejorar la detección y la velocidad deexploración.

Limpieza

La configuración de la desinfección determina el comportamiento del módulo de exploración durante ladesinfección de los archivos infectados. Existen 3 niveles de desinfección:

Sin desinfección: los archivos infectados no se desinfectan automáticamente. El programa mostrará una ventana deadvertencia y le permitirá al usuario que seleccione una acción. Este nivel está diseñado para los usuarios másavanzados que conocen los pasos a seguir en caso de detectar una infiltración.

Desinfección normal: el programa intentará desinfectar o eliminar el archivo infectado automáticamente basándoseen una acción predefinida (dependiendo del tipo de infiltración). La detección y eliminación de un archivo infectadose marca con una notificación en la esquina inferior derecha de la pantalla. Si no es posible seleccionar la acción

Page 59: eset_ees_6_userguide_esl.pdf

59

correcta en forma automática, el programa ofrece otras acciones que se pueden realizar. Ocurre lo mismo cuando noes posible completar una acción predefinida.

Desinfección estricta: el programa desinfectará o eliminará todos los archivos infectados. Las únicas excepcionesson los archivos del sistema. Si no es posible desinfectarlos, el programa le ofrecerá una acción al usuario en unaventana de advertencia.

Advertencia: Si un archivo comprimido contiene un archivo o varios archivos infectados, existen dos opciones paratratarlo. En el modo estándar (Desinfección estándar), se eliminará el archivo comprimido completo cuando todoslos archivos que incluya estén infectados. En el modo de Desinfección estricta, el archivo comprimido se eliminará sial menos contiene un archivo infectado, sin importar el estado de los demás archivos que lo componen.

Exclusiones

Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo dearchivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir lostipos de archivos que se van a explorar.

Otros

Cuando se configuran los valores de los parámetros del motor ThreatSense para una exploración del equipo bajodemanda, las siguientes opciones en la sección Otros también están disponibles:

Explorar secuencias de datos alternativas (ADS): las secuencias de datos alternativas usadas por el sistema dearchivos NTFS constituyen asociaciones de archivos y carpetas que son invisibles para las técnicas comunes deexploración. Muchas infiltraciones intentan evitar la detección camuflándose como secuencias de datosalternativas.

Realizar exploraciones en segundo plano con baja prioridad: cada secuencia de exploración consume una cantidaddeterminada de recursos del sistema. Si se trabaja con programas cuyo consumo de recursos constituye una cargaimportante para los recursos del sistema, es posible activar la exploración en segundo plano con baja prioridad yreservar los recursos para las aplicaciones.

Registrar todos los objetos: si se selecciona esta opción, el archivo de registro mostrará todos los archivosexplorados, incluso los que no estén infectados. Por ejemplo, si se detecta una infiltración dentro de un archivocomprimido, el registro también incluirá en la lista los archivos no infectados del archivo comprimido.

Habilitar la optimización inteligente: cuando la opción para habilitar la optimización inteligente está seleccionada,se usa la configuración más favorable para garantizar el nivel de exploración más eficiente, al mismo tiempo quemantiene la mayor velocidad de exploración. Los diversos módulos de protección realizan exploraciones en formainteligente; para ello emplean distintos métodos de exploración y los aplican a tipos de archivos específicos. Si sedeshabilita la optimización inteligente, solo se aplica la configuración definida por el usuario en el núcleoThreatSense de esos módulos específicos al efectuar una exploración.

Preservar el último acceso con su fecha y hora: seleccione esta opción para preservar la hora de acceso original alos archivos explorados en vez de actualizarla (por ejemplo, para usarlos con sistemas que realizan copias deseguridad de datos).

Límites

La sección Límites permite especificar el tamaño máximo de los objetos y los niveles de los archivos comprimidosanidados que se explorarán:

Configuración de los objetos

Tamaño máximo del objeto: define el tamaño máximo de los objetos que se van a explorar. El módulo antivirusdeterminado explorará solamente los objetos con un tamaño inferior al especificado. Los únicos que deberíanmodificar esta opción son los usuarios avanzados que tengan motivos específicos para excluir objetos de mayortamaño de la exploración. Valor predeterminado: ilimitado.

Tiempo máximo de exploración para el objeto (seg.): define el valor máximo de tiempo para explorar un objeto.Si en esta opción se ingresó un valor definido por el usuario, el módulo antivirus detendrá la exploración de unobjeto cuando haya transcurrido dicho tiempo, sin importar si finalizó la exploración. Valor predeterminado:

Page 60: eset_ees_6_userguide_esl.pdf

60

ilimitado.

Configuración de la exploración de archivos comprimidos

Nivel de anidado de archivos comprimidos: especifica la profundidad máxima de la exploración de archivoscomprimidos. Valor predeterminado: 10.

Tamaño máximo del archivo incluido en el archivo comprimido: esta opción permite especificar el tamañomáximo de los archivos incluidos en archivos comprimidos (al extraerlos) que se explorarán. Valorpredeterminado: ilimitado.

NOTA: No se recomienda cambiar los valores predeterminados; en circunstancias normales, no existe ninguna razónpara modificarlos.

3.8.1.13.1 Exclusiones

Una extensión es la parte delimitada por un punto en el nombre de un archivo. Una extensión define el tipo dearchivo y su contenido. Esta sección de la configuración de los parámetros de ThreatSense permite definir los tiposde archivos que se van a explorar.

En forma predeterminada, se exploran todos los archivos. Se puede agregar cualquier extensión a la lista dearchivos excluidos de la exploración.

A veces es necesario excluir ciertos tipos de archivos cuando su exploración impide el funcionamiento correcto delprograma que está usando ciertas extensiones. Por ejemplo, puede ser recomendable excluir las extensiones.edb, .eml y .tmp al usar los servidores de Microsoft Exchange.

Mediante el uso de los botones Agregar y Quitar, puede permitir o prohibir la exploración de extensiones dearchivos específicas. Para agregar una nueva extensión a la lista, haga clic en Agregar, escriba la extensión en elcampo en blanco, y haga clic en Aceptar. Cuando selecciona Ingresar múltiples valores, puede agregar variasextensiones de archivo delimitadas por líneas, comas, o punto y coma. Cuando se habilita la selección múltiple, lasextensiones se mostrarán en la lista. Seleccione una extensión de la lista y haga clic en Quitar para eliminar esaextensión de la lista. Si desea editar una extensión seleccionada, haga clic en Editar.

Pueden usarse los símbolos especiales * (asterisco) y ? (signo de interrogación). El asterisco representa cualquiercadena de caracteres, y el signo de interrogación, a cualquier símbolo.

3.8.2 Red

El firewall personal controla todo el tráfico de red que sale del sistema y que ingresa a él. Para ello, permite odeniega las conexiones de red individuales según sus reglas de filtrado. Brinda protección frente a ataques desdeequipos remotos y bloquea ciertos servicios potencialmente peligrosos. El firewall personal también proporciona lafuncionalidad IDS/IPS al inspeccionar el contenido del tráfico de redes permitidas y el tráfico de bloqueo que seconsidera potencialmente dañino.

La configuración del firewall personal se puede encontrar en el panel de Configuración bajo Red. Aquí puede ajustarel modo de filtrado para el firewall personal de ESET. También puede acceder a configuraciones más detalladas al

hacer clic en la rueda de engranaje > Configurar junto a Firewall personal, o al presionar F5 para acceder a laConfiguración avanzada.

Protección contra ataques en la red (IDS) - Analiza el contenido del tráfico de la red y protege de ataques en la red.Todo tráfico considerado perjudicial será bloqueado. Puede deshabilitar la Protección contra ataques en la red

durante un periodo de tiempo específico al hacer clic en .

Protección contra Botnet: detecta de manera rápida y precisa el malware en el sistema. Puede deshabilitar la

Protección contra Botnet durante un periodo de tiempo específico al hacer clic en .

Redes conectadas: muestra las redes a las que están conectados los adaptadores de red. Después de hacer clic en larueda de engranaje, se le instará a que seleccione un tipo de protección para la red a la que está conectadomediante su adaptador de red.

Adaptadores de red: aquí puede ver cada adaptador de red y su perfil de firewall asignado, y la zona de confianza.

Page 61: eset_ees_6_userguide_esl.pdf

61

Para obtener información más detallada, consulte Adaptadores de red.

Lista negra de direcciones IP temporales: ver una lista de direcciones IP que se han detectado como fuente deataques y, por tanto, se han agregado a la lista negra para bloquear conexiones por un cierto periodo de tiempo.Para obtener más información, haga clic en esta opción y presione la tecla F1.

Asistente para la resolución de problemas: le ayuda a resolver los problemas de conectividad causados por elfirewall personal de ESET. Para obtener información más detallada, consulte el Asistente para la resolución deproblemas.

Haga clic en la rueda de engranaje junto al Firewall personal para acceder a las siguientes configuraciones:

Configurar...: abre la ventana del Firewall personal en la Configuración avanzada, donde puede definir cómo elfirewall manejará la comunicación de redes.

Bloquear todo el tráfico: todas las comunicaciones entrantes y salientes serán bloqueadas por el Firewall personal.Use esta opción solo si sospecha que existe un riesgo crítico de seguridad que requiere desconectar el sistema de lared. Mientras el filtrado del tráfico de red está en modo Bloquear todo el tráfico, haga clic en Detener el bloqueo detodo el tráfico para restablecer el firewall a su funcionamiento normal.

Pausar firewall (permitir todo tráfico): lo opuesto a bloquear todo el tráfico de red. Al seleccionarla, se desactivantodas las opciones de filtrado del firewall personal y se permiten todas las conexiones entrantes y salientes.Mientras el filtrado del tráfico de red está en este modo, haga clic en Habilitar el firewall para restablecer elfirewall.

Modo automático: (cuando otro modo de filtrado está habilitado). Haga clic para cambiar del modo de filtrado almodo de filtrado automático (con reglas definidas por el usuario).

Modo interactivo: (cuando otro modo de filtrado está habilitado). Haga clic para cambiar del modo de filtrado almodo de filtrado interactivo.

Page 62: eset_ees_6_userguide_esl.pdf

62

3.8.2.1 Firewall personal

El firewall personal controla todo el tráfico de red que sale del sistema y que ingresa a él. Para ello, permite odeniega las conexiones de red individuales según las reglas de filtrado especificadas. Proporciona protección contraataques desde equipos remotos y permite el bloqueo de algunos servicios. También proporciona protecciónantivirus para protocolos HTTP, POP3 e IMAP. Esta funcionalidad constituye un elemento esencial para la seguridaddel equipo.

Habilitar Protección contra ataques en la red (IDS) - Analiza el contenido del tráfico de la red y protege de ataquesen la red. Todo tráfico considerado perjudicial será bloqueado.

Habilitar protección contra Botnet: detecta y bloquea la comunicación con los servidores maliciosos de comando ycontrol según patrones típicos cuando el equipo está infectado y un bot está tratando de comunicarse.

Hay cuatro modos de filtrado disponibles para el Firewall personal de ESET Endpoint Security. Las configuracionesdel modo de filtrado se encuentran en Configuración avanzada (F5) al hacer clic en Firewall personal. La conductadel firewall cambia de acuerdo con el modo de filtrado. Los modos de filtrado también influyen en el nivelrequerido de interacción del usuario.

El filtrado se puede realizar en uno de los siguientes cuatro modos:

Modo automático: es el modo predeterminado. Este modo resulta adecuado para los usuarios que prefieren un usosencillo y conveniente del firewall sin la necesidad de definir reglas. Se pueden crear reglas personalizadas ydefinidas por el usuario, pero no se requieren en el modo automático. El modo automático permite todo el tráficosaliente para el sistema determinado y bloquea la mayoría del tráfico entrante (a excepción de una cantidad detráfico de la Zona de confianza, como se lo permite en el sistema de detección de intrusiones y opciones avanzadas/servicios permitidos y el tráfico entrante que responde a la comunicación saliente reciente al mismo sitio remoto).

Modo interactivo: permite crear una configuración personalizada para el Firewall personal. Cuando se detecta unacomunicación y no existe ninguna regla que se aplique a ella, se mostrará una ventana de diálogo para informarsobre la existencia de una conexión desconocida. La ventana de diálogo da la opción de permitir o denegar lacomunicación y dicha decisión puede guardarse como una nueva regla para el Firewall personal. Si elige crear unanueva regla, todas las conexiones futuras de este tipo se permitirán o bloquearán de acuerdo con dicha regla.

Modo basado en políticas: bloquea todas las conexiones que no están definidas por una regla específica que laspermita. Este modo hace posible que los usuarios avanzados definan reglas para permitir solo las conexionesdeseadas y seguras. El Firewall personal bloqueará todas las demás conexiones que no estén especificadas.

Modo de aprendizaje: crea y guarda reglas en forma automática; este modo es apropiado para la configuracióninicial del Firewall personal. No se requiere la interacción del usuario porque ESET Endpoint Security guarda lasreglas según los parámetros predefinidos. El modo de aprendizaje no es seguro, por lo que solo debe usarse hastaque se hayan creado todas las reglas para las comunicaciones requeridas.

Los Perfiles se pueden utilizar para personalizar la conducta del Firewall personal de ESET Endpoint Security alespecificar diferentes conjuntos de reglas en situaciones distintas.

Page 63: eset_ees_6_userguide_esl.pdf

63

Reglas: aquí puede agregar reglas y definir cómo el Firewall personal manejará el tráfico de red.

Zonas: aquí puede crear zonas que contengan varias direcciones IP.

Sistema de detección de intrusiones y opciones avanzadas: le permite configurar las opciones avanzadas de filtradoy la funcionalidad IDS (utilizada para detectar varios tipos de ataques y exploits).

Excepciones de IDS: le permite agregar excepciones de IDS y personalizar las reacciones para las actividadesmaliciosas.

3.8.2.1.1 Modo de aprendizaje

El modo de aprendizaje crea y guarda automáticamente una regla por cada comunicación que se ha establecido en elsistema. No se requiere la interacción del usuario porque ESET Endpoint Security guarda las reglas según losparámetros predefinidos.

Este modo puede exponer su sistema a riesgos, y solo se recomienda para la configuración inicial del Firewallpersonal.

Active el modo de aprendizaje en Configuración avanzada (F5) > Firewall personal > Configuración del modo deaprendizaje para mostrar las opciones del modo de aprendizaje. Esta sección contiene los siguientes elementos:

Advertencia: el firewall personal no filtra la comunicación cuando el modo de aprendizaje está activado. Sepermiten todas las comunicaciones entrantes y salientes. En este modo, el equipo no cuenta con la proteccióncompleta del firewall personal.

Page 64: eset_ees_6_userguide_esl.pdf

64

Tipo de comunicación: seleccione los parámetros de creación de reglas específicas para cada tipo de comunicación.Existen cuatro tipos de comunicación:

Tráfico entrante de una zona de confianza: un ejemplo de una conexión entrante dentro de la zona de confianzaes un equipo remoto de una zona de confianza que intenta establecer una comunicación con una aplicación activaen el equipo local.

Tráfico saliente a una zona de confianza: una aplicación remota que intenta establecer una conexión con otroequipo dentro de la red local o dentro de una red de la zona segura.

Tráfico de Internet entrante: un equipo remoto que intenta comunicarse con una aplicación ejecutada en elequipo.

Tráfico de Internet saliente: una aplicación local que intenta establecer una conexión con otro equipo.

Cada sección le permite definir los parámetros que se agregarán a las reglas recién creadas:

Agregar puerto local: incluye el número del puerto local de la comunicación de red. Para comunicaciones salientes,normalmente se generan números aleatorios. Por este motivo, es recomendable activar esta opción solo para lascomunicaciones entrantes.

Agregar aplicación: incluye el nombre de la aplicación local. Esta opción es útil para reglas futuras en el nivel de lasaplicaciones (reglas que definen la comunicación para una aplicación completa). Por ejemplo, puede activar lacomunicación solo para un navegador Web o para un cliente de correo electrónico.

Agregar puerto remoto: incluye el número del puerto remoto de la comunicación de red. Por ejemplo, puedepermitir o denegar un servicio específico asociado a un número de puerto estándar (HTTP - 80, POP3 - 110, etc.).

Agregar dirección IP remota/Zona de confianza: se puede utilizar una dirección IP o zona remota como parámetropara la creación de nuevas reglas que definan todas las conexiones de red entre el sistema local y dicha dirección ozona remota. Esta opción resulta útil cuando el usuario desea definir acciones para un equipo específico o un grupode equipos en red.

Cantidad máxima de reglas diferentes por cada aplicación: si una aplicación establece una comunicación a través dediferentes puertos, con varias direcciones IP, etc., el firewall en modo de aprendizaje crea la cantidad de reglasadecuada para dicha aplicación. Esta opción le permite limitar el número de reglas que se pueden crear para unasola aplicación.

3.8.2.2 Perfiles de firewall

Los perfiles se pueden utilizar para controlar la conducta del Firewall personal de ESET Endpoint Security. Al crear oeditar una regla de Firewall personal, puede asignarla a un perfil específico o a todos los perfiles. Cuando un perfilestá activo en una interfaz de red, solo se aplicarán las reglas globales (reglas sin ningún perfil especificado) y lasreglas asignadas a dicho perfil. Puede crear varios perfiles con diferentes reglas asignadas a los adaptadores de redo asignadas a las redes para alterar fácilmente la conducta del Firewall personal.

Haga clic en Editar junto a la Lista de perfiles para abrir la ventana Perfiles de firewall, donde puede editar losperfiles.

Un adaptador de red se puede configurar para que use un perfil configurado para una red específica cuando estáconectado a dicha red. También puede asignar un perfil específico para usarlo en una red determinada en Configuración avanzada (F5) > Firewall personal > Redes conocidas. Seleccione una red de la lista de Redesconocidas y haga clic en Editar para asignar un perfil de firewall a la red específica desde el menú desplegable Perfilde Firewall. Si no se ha asignado un perfil a dicha red, se utilizará el perfil predeterminado del adaptador. Si eladaptador se configura para que no use el perfil de la red, se utilizará su perfil predeterminadoindependientemente de a qué red esté conectado. Si no hay ningún perfil para la red ni para la configuración deladaptador, se utiliza el perfil global predeterminado. Para asignar un perfil a un adaptador de red, seleccione eladaptador de red, haga clic en Editar junto a Perfiles asignados a los adaptadores de red, seleccione el perfil en elmenú desplegable Perfil de firewall predeterminado y, luego, haga clic en Guardar.

Cuando el Firewall personal cambia a otro perfil, aparecerá una notificación en la esquina inferior derecha, junto alreloj del sistema.

Page 65: eset_ees_6_userguide_esl.pdf

65

3.8.2.2.1 Perfiles asignados a los adaptadores de red

Al intercambiar los perfiles, puede realizar rápidamente varios cambios en la conducta del firewall. Las reglaspersonalizadas se pueden establecer y aplicar para perfiles determinados. Las entradas del adaptador de red paratodos los adaptadores presentes en la máquina se agregan a la lista de Adaptadores de red automáticamente.

Columnas

Nombre: nombre del adaptador de red.

Perfil de firewall predeterminado: el perfil predeterminado se utiliza cuando la red a la que está conectado noposee un perfil configurado, o su adaptador de red está configurado para no usar un perfil de red.

Perfil de red favorito: cuando el Perfil de firewall de la red conectado favorito está habilitado, el adaptador de redusará el perfil de firewall asignado a una red conectada siempre que sea posible.

Elementos de control

Agregar: agrega un nuevo adaptador de red.

Editar: le permite editar un adaptador de red existente.

Eliminar: seleccione un adaptador de red y haga clic en Eliminar si desea eliminar un adaptador de red de la lista.

Aceptar/cancelar: haga clic en Aceptar si desea guardar los cambios o en Cancelar para salir sin realizar cambios.

3.8.2.3 Configuración y uso de reglas

Las reglas representan un grupo de condiciones usadas para evaluar todas las conexiones de red y todas las accionesasignadas a dichas condiciones. Con las reglas de Firewall personal, puede definir la acción a realizar cuando seestablecen diferentes tipos de conexiones de red. Para acceder a la configuración del filtrado de reglas, navegue a Configuración avanzada (F5) > Firewall personal > Básico. Algunas de las reglas predefinidas están ligadas a lascasillas de verificación de los servicios permitidos (Sistema de detección de intrusiones y opciones avanzadas) y nose pueden desactivar directamente, en cambio, puede usar esas casillas de verificación relacionadas para hacerlo.

A diferencia de la versión anterior de ESET Endpoint Security, las reglas se evalúan desde arriba hacia abajo. Laacción de la primera regla que coincida se utiliza para cada conexión de red que se está evaluando. Este es uncambio de conducta importante con respecto a la versión anterior, en la que las reglas de prioridad eran automáticasy las reglas más específicas tenían una prioridad más alta que las generales.

Las conexiones pueden dividirse en entrantes y salientes. Las conexiones entrantes se inician por un equipo remotoque intenta establecer una conexión con el sistema local. Las conexiones salientes funcionan en la forma opuesta:el sistema local establece el contacto con un equipo remoto.

Si se detecta una nueva comunicación desconocida, considere cuidadosamente si la va a permitir o denegar. Lasconexiones no solicitadas, no seguras o desconocidas constituyen un riesgo para el sistema. Si se establece unaconexión de ese tipo, es recomendable prestar especial atención al equipo remoto y a la aplicación que trata deconectarse a su equipo. Muchas infiltraciones intentan obtener y enviar datos confidenciales, o descargar otrasaplicaciones maliciosas en las estaciones de trabajo locales. El firewall personal permite detectar y finalizar dichasconexiones.

Page 66: eset_ees_6_userguide_esl.pdf

66

3.8.2.3.1 Configuración de reglas

Haga clic en Editar junto a Reglas en la sección de la pestaña Básico para visualizar la ventana Reglas de firewall,donde se muestra la lista de todas las reglas. Agregar, Editar, y Eliminar le permiten agregar, configurar o eliminarreglas. Puede ajustar el nivel de prioridad de una regla al seleccionar la(s) regla(s) y hacer clic en Superior/Arriba/Abajo/Inferior.

SUGERENCIA: Puede usar el campo Buscar para buscar reglas por su nombre, protocolo o puerto.

Columnas

Habilitada: muestra si las reglas están habilitadas o deshabilitas; la casilla de verificación correspondiente debeestar seleccionada para activar una regla.

Nombre: nombre de la regla.

Protocolo: el protocolo para el que esta regla es válida.

Perfil: muestra el perfil de firewall para el que esta regla es válida.

Acción: muestra el estado de la comunicación (bloquear/permitir/preguntar).

Dirección: dirección de la comunicación (entrante/saliente/ambas).

Local: dirección IP y puerto del equipo local.

Remoto: dirección IP y puerto del equipo remoto.

Aplicaciones: la aplicación a la que se aplica la regla.

Elementos de control

Agregar: crea una regla nueva.

Editar: le permiteeditar reglas ya existentes.

Eliminar: elimina reglas existentes.

Mostrar reglas incorporadas (predefinidas): reglas predefinidas por ESET Endpoint Security que permiten odeniegan comunicaciones específicas. Puede deshabilitar estas reglas, pero no puede eliminar una reglapredefinida.

Page 67: eset_ees_6_userguide_esl.pdf

67

Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las reglas (las reglas se ejecutan desdearriba hacia abajo).

3.8.2.3.2 Trabajar con reglas

Las modificaciones son necesarias cada vez que se cambian los parámetros supervisados. Si se realizan cambios queimpiden que dicha regla cumpla con las condiciones y que la acción especificada se aplique, la conexióndeterminada puede ser rechazada. Esto puede ocasionar problemas con el funcionamiento de la aplicación afectadapor una regla. Un ejemplo es el cambio de la dirección de red o el número del puerto correspondiente al ladoremoto.

La sección superior de la ventana contiene tres pestañas:

General: especifica el nombre de una regla, la dirección de la conexión, la acción (Permitir, Denegar, Preguntar),el protocolo y el perfil al que se aplicará la regla.

Local: muestra información sobre el lado local de la conexión, incluido el número del puerto local o rango depuertos locales, y el nombre de la aplicación que se está comunicando. También le permite agregar una zonapredefinida o creada con un rango de direcciones IP aquí al hacer clic en Agregar.

Remoto: esta pestaña contiene información sobre el puerto remoto (o el rango de puertos). Le permite definiruna lista de direcciones IP o zonas remotas para una regla específica. También puede agregar una zonapredefinida o creada con un rango de direcciones IP aquí al hacer clic en Agregar.

Al crear una nueva regla, debe ingresar un nombre para la regla en el campo Nombre. Seleccione la dirección a laque se aplica la regla en el menú desplegable Dirección y la acción que se ejecutará cuando una comunicacióncumpla la regla en el menú desplegable Acción.

El protocolo representa el protocolo de transferencia utilizado para la regla. Seleccione en el menú desplegable quéprotocolo usar para una regla determinada.

El Tipo/Código ICMP representa un mensaje ICMP identificado por un número (por ejemplo, 0 representa“Respuesta de eco”).

Están habilitadas todas las reglas para Cualquier perfil de forma predeterminada. Alternativamente, seleccione unperfil de firewall personalizado mediante el menú desplegable Perfiles.

Si habilita el Registro, la actividad conectada con la regla se guardará en un registro. Notificar al usuario: muestrauna notificación cuando se aplica la regla.

A continuación, encontrará un ejemplo en el que creamos una regla nueva para permitir que la aplicación delnavegador Web tenga acceso a la red. En este ejemplo, debe configurarse lo siguiente:

En la ficha General, habilite la comunicación saliente a través de los protocolos TCP y UDP.

Agregue su aplicación de navegador (para Internet Explorer es iexplore.exe) en la pestaña Local.

En la pestaña Remoto, habilite el número de puerto 80 si desea permitir la navegación estándar de Internet.

NOTA: Tenga en cuenta que las reglas predefinidas se pueden modificar de forma limitada.

3.8.2.4 Zona de confianza

La zona de confianza representa un grupo de direcciones de red desde las que el Firewall personal permite ciertotráfico entrante mediante el uso de configuraciones predeterminadas. La configuración de funciones tales como lacompartición de archivos y el escritorio remoto dentro de la zona de confianza está determinada en Sistema dedetección de intrusiones y opciones avanzadas.

La verdadera zona de confianza se calcula en forma dinámica y separada para cada adaptador de red en función de lared a la que actualmente está conectada el equipo. Las direcciones que estén definidas como dentro de la zona deconfianza en el Editor de zonas siempre son de confianza. Si un adaptador de red está conectado a una red conocida,entonces las Direcciones adicionales de confianza configuradas para esa red, se agregan a la zona de confianza deladaptador. Si una red tiene el tipo de protección Hogar/trabajo, todas las subredes que se conecten directamente seincluyen en la zona de confianza. La verdadera zona de confianza para cada adaptador de red se puede visualizardesde la ventana Configuración en Red > Adaptadores de red.

Page 68: eset_ees_6_userguide_esl.pdf

68

NOTA: La zona de confianza por interfaz no es compatible con los sistemas operativos Windows XP. Para estossistemas operativos, todos los adaptadores tienen la misma zona de confianza, y esto también es visible en lapágina de los Adaptadores de red.

3.8.2.5 Configuración de zonas

Las zonas son grupos de direcciones IP, útiles cuando necesita reutilizar la misma serie de direcciones en múltiplesreglas. Estas zonas se pueden configurar en Configuración avanzada > Firewall personal> Básico, cuando hace clic enel botón Editar junto a Zonas. Para agregar una zona nueva, haga clic en Agregar, ingrese un Nombre para la zona,una Descripción, y agregue una dirección IP remota en el campo Dirección del equipo remoto (IPv4/IPv6, rango,máscara).

En la ventana de configuración Zonas firewall, puede especificar un nombre de zona, una descripción, una lista dedirecciones de red (consulte también Editor de redes conocidas).

3.8.2.6 Redes conocidas

Al utilizar un equipo que se conecta con frecuencia a redes públicas o redes que están fuera de su red normal detrabajo, recomendamos que verifique la credibilidad de red de las nuevas redes a las que se conecta. Una vez que sedefinan las redes, ESET Endpoint Security puede reconocer las redes de confianza (Hogar/trabajo) mediante variosparámetros de red configurados en Identificación de la red. Los equipos suelen ingresar a redes con direcciones IPque son similares a las de la red de confianza. En esos casos, ESET Endpoint Security puede considerar que una redno conocida es de confianza (Hogar/trabajo). Recomendamos que use la Identificación de la red para evitar este tipode situaciones.

Cuando un adaptador de red se conecta a una red o se vuelven a configurar sus propiedades de red, ESET EndpointSecurity buscará en la lista de redes conocidas un registro que coincida con la nueva red. Si la Identificación de la redy la Autenticación de red (opcional) coinciden, la red se marcará como conectada en esta interfaz. Cuando no seencuentra ninguna red conocida, se creará una nueva con la configuración de identificación de la red establecidapara que identifique la red la próxima vez que se conecte a la misma. De forma predeterminada, la conexión a lanueva red utiliza el tipo de protección Pública. La ventana de diálogo Nueva conexión de red detectada le solicitaráque elija entre los tipos de protección Pública u Hogar/trabajo. Si un adaptador de red se conecta a una red conociday esa red se marca como Hogar/Trabajo, las subredes locales del adaptador se agregarán a la Zona de confianza.

NOTA: Cuando activa Marcar automáticamente las redes nuevas como públicas, el cuadro de diálogo Nuevaconexión de red detectada no aparecerá, y la red a la que está conectado se marcará automáticamente comopública. Esto causará que algunas características (por ejemplo la compartición de archivos y el escritorio remoto) sevuelvan inaccesibles desde las nuevas redes.

Las redes conocidas se pueden configurar en forma manual en la ventana Editor de redes conocidas.

3.8.2.6.1 Editor de redes conocidas

Las redes conocidas se pueden configurar en forma manual en Configuración avanzada > Firewall personal > Redesconocidas al hacer clic en Editar.

Columnas

Nombre: nombre de la red conocida.

Tipo de protección: muestra si la red está configurada en Hogar/trabajo o Pública.

Perfil de firewall: seleccione un perfil del menú desplegable Mostrar las reglas que se usan en el perfil paramostrar el filtro de reglas del perfil.

Elementos de control

Agregar: crea una nueva red conocida.

Editar: haga clic para editar una red conocida existente.

Eliminar: seleccione una red y haga clic en Eliminar para eliminarla de la lista de redes conocidas.

Page 69: eset_ees_6_userguide_esl.pdf

69

Superior/Arriba/Abajo/Inferior: le permite ajustar el nivel de prioridad de las redes conocidas (las redes seevalúan desde arriba hacia abajo).

Las propiedades de configuración de red se dividen en las siguientes pestañas:

Red

Aquí puede definir el nombre de la red y seleccionar el tipo de protección (Pública u Hogar/trabajo) para la red. Useel menú desplegable Perfil de firewall para seleccionar el perfil para esta red. Si la red utiliza el tipo de protecciónHogar/trabajo, todas las subredes conectadas directamente se considerarán de confianza. Por ejemplo, si unadaptador de red está conectado a esta red con la dirección IP 192.168.1.5 y la máscara de subred 255.255.255.0, lasubred 192.168.1.0/24 se agregará a la zona de confianza de dicho adaptador. Si el adaptador tiene más direcciones osubredes, todas ellas serán de confianza, independientemente de la configuración de la Identificación de la red dela red conocida.

Además, las direcciones agregadas en las Direcciones de confianza adicionales siempre se agregan a la zona deconfianza de los adaptadores conectados a esta red (independientemente del tipo de protección de la red).

Se deben cumplir las siguientes condiciones para que una red se marque como conectada en la lista de redesconectadas:

Identificación de la red: todos los parámetros completados deben coincidir con los parámetros de conexiónactivos.

Autenticación de red: si se selecciona el servidor de autenticación, se debe llevar a cabo una autenticacióncorrecta con el Authentication Server de ESET.

Restricciones de red (únicamente Windows XP): se deben cumplir todas las restricciones globales seleccionadas.

Identificación de la red

La identificación de la red se realiza según los parámetros del adaptador de red local. Todos los parámetrosseleccionados se comparan con los parámetros reales de las conexiones de red activas. Se permiten las direccionesIPv4 e IPv6.

Autenticación de red

La autenticación de red busca un servidor específico en la red y usa cifrado asimétrico (RSA) para autenticar dichoservidor. El nombre de la red que se está autenticando debe coincidir con el nombre de zona establecido en lasconfiguraciones del servidor de autenticación. El nombre diferencia entre mayúsculas y minúsculas. Especifique unnombre de servidor, un puerto de escucha del servidor y una clave pública que se corresponda con la clave delservidor privado (consulte Autenticación de red: configuración del servidor). El nombre del servidor se puede

Page 70: eset_ees_6_userguide_esl.pdf

70

ingresar en forma de dirección IP, DNS o nombre NetBios, y se puede seguir por una ruta que especifique laubicación de la clave en el servidor (por ejemplo, server_name_/directory1/directory2/authentication). Puedeespecificar servidores alternativos para usarlos al añadirlos a la ruta, separados por punto y coma.

La clave pública se puede importar mediante alguno de los siguientes tipos de archivos:

La clave pública cifrada PEM (.pem) se puede generar con el ESET Authentication Server (consulte la secciónAutenticación de red: configuración del servidor).

Clave pública cifrada

Certificado de clave pública (.crt)

Haga clic en Probar para probar su configuración. Si la autenticación es correcta, se mostrará Autenticación delservidor correcta. Si la autenticación no está configurada correctamente, se mostrará uno de los siguientes mensajesde error:

Falló la autenticación del servidor. Firma no válida o que no coincide.La firma del servidor no coincide con la clave pública ingresada.

Falló la autenticación del servidor. El nombre de la red no coincide.El nombre de la red configurada no corresponde al nombre de la zona del servidor de autenticación. Revise los dosnombres y asegúrese de que sean iguales.

Falló la autenticación del servidor. No válido o sin respuesta desde el servidor.No se recibe respuesta alguna si el servidor no está en funcionamiento o no se puede acceder al mismo. Se puederecibir una respuesta no válida si otro servidor HTTP se ejecuta en la dirección especificada.

Se ingresó una clave pública no válida.Verifique que el archivo de la clave pública que ha ingresado no esté dañado.

Restricciones de red (únicamente para Windows XP)

En los sistemas operativos modernos (Windows Vista y posteriores), cada adaptador de red tiene su propia zona deconfianza y su propio perfil de firewall activo. Desafortunadamente, en Windows XP este diseño no es compatible,por lo que todos los adaptadores de red siempre comparten la misma zona de confianza y el mismo perfil defirewall activo. Eso impone un riesgo potencial en la seguridad cuando la máquina se conecta a varias redes enforma simultánea. En dichos casos, el tráfico desde una red que no es de confianza se puede evaluar mediante lazona de confianza y el perfil de firewall configurados para la otra red conectada. Para mitigar los riesgos en laseguridad, puede usar las siguientes restricciones para evitar tener que aplicar globalmente una configuración dered mientras otra red (que puede no ser de confianza) está conectada.

Page 71: eset_ees_6_userguide_esl.pdf

71

En Windows XP, las configuraciones de las redes conectadas (zona de confianza y perfil de firewall) se aplican enforma global, a menos que por lo menos una de estas restricciones esté habilitada y no se cumpla:

a. Solo una conexión está activab. No se estableció ninguna conexión inalámbricac. No se estableció ninguna conexión inalámbrica no segura

3.8.2.6.2 Autenticación de red: configuración del servidor

Cualquier equipo o servidor conectado a la red que se debe autenticar puede realizar el proceso de autenticación.La aplicación ESET Authentication Server debe instalarse en un equipo o servidor que siempre tenga acceso para laautenticación cuando un cliente intente conectarse a la red. El archivo de instalación para la aplicación ESETAuthentication Server está disponible en el sitio Web de ESET para su descarga.

Luego de instalar la aplicación ESET Authentication Server, aparecerá una ventana de diálogo (puede acceder a laaplicación al hacer clic en Inicio > Programas > ESET > ESET Authentication Server).

Para configurar el servidor de autenticación, ingrese el nombre de la red de autenticación, el puerto de escucha delservidor (el predeterminado es 80), así como la ubicación donde se debe almacenar el par de claves pública yprivada. Luego, genere la clave pública y la clave privada que se usarán en el proceso de autenticación. La claveprivada permanecerá en el servidor, mientras que la clave pública deberá importarse desde el lado del cliente en lasección de autenticación de red cuando se configure una red en la configuración del firewall.

3.8.2.7 Registro

El firewall personal de ESET Endpoint Security guarda todos los sucesos importantes en un archivo de registro, quese puede ver directamente desde el menú principal. Haga clic en Herramientas > Archivos de registro y luegoseleccione Registro del firewall personal de ESET en el menú desplegable Registro. Para habilitar el registro delfirewall personal, vaya a Configuración avanzada > Herramientas > Archivos de registro y configure el nivel dedetalle mínimo para los registros en Diagnóstico. Se registrarán todas las conexiones denegadas.

Los archivos de registro se pueden utilizar para detectar errores y revelar intrusiones en su sistema. Los registros delFirewall personal de ESET contienen los siguientes datos:

Hora : fecha y hora del suceso.

Suceso: nombre del suceso.

Origen: dirección de red de origen.

Destino: dirección de red de destino.

Protocolo: protocolo de comunicación de red.

Nombre del gusano/regla: regla aplicada o nombre del gusano, si se ha identificado.

Aplicación: aplicación implicada.

Usuario: nombre del usuario registrado al momento en que se detectó la infiltración.

Un análisis minucioso de estos datos puede ayudar a detectar los intentos de comprometer la seguridad delsistema. Existen muchos otros factores que indican riesgos de seguridad potenciales y permiten minimizar suimpacto: Algunos ejemplos de indicadores de amenazas potenciales incluyen las conexiones frecuentes desdeubicaciones desconocidas, intentos reiterados de establecer conexiones y comunicaciones de aplicacionesdesconocidas o el uso de números de puerto inusuales.

Page 72: eset_ees_6_userguide_esl.pdf

72

3.8.2.8 Establecimiento de una conexión: detección

El firewall personal detecta cada nueva conexión de red que se crea. El modo de firewall activo determina lasacciones que se llevan a cabo para la nueva conexión. Si el Modo automático o el Modo basado en políticas estáactivado, el firewall personal realizará acciones predefinidas sin la interacción del usuario.

El modo interactivo muestra una ventana informativa para indicar que se detectó una nueva conexión de red,complementada con información detallada sobre la conexión. Puede elegir permitir la conexión o rechazarla(bloquearla). Si permite la misma conexión en forma reiterada en la ventana de diálogo, es recomendable crear unanueva regla para esa conexión. Para ello, seleccione Recordar acción (crear regla) y guarde la acción como una nuevaregla para el firewall personal. Si en el futuro el firewall reconoce la misma conexión, aplicará la regla existente sinrequerir la interacción del usuario.

Recordar la acción temporalmente para el proceso hace que una acción (Permitir / Denegar) se utilice hasta laactualización de una aplicación, un cambio de reglas o modos de filtrado, una actualización del módulo de Firewall oun reinicio del sistema. Las reglas temporales se eliminarán después de cualquiera de estas acciones.

Sea precavido cuando crea reglas nuevas y solo permita las conexiones que usted reconoce como seguras. Si sepermiten todas las conexiones, el firewall personal deja de cumplir su propósito. Estos son los parámetrosimportantes para las conexiones:

Ubicación remota: solo permite las conexiones de direcciones de confianza y conocidas.

Aplicación local: no es aconsejable permitir conexiones para aplicaciones y procesos desconocidos.

Número de puerto: las comunicaciones en puertos comunes (por ejemplo, tráfico de Internet, número de puerto80) deberían permitirse bajo circunstancias normales.

Para proliferar, las infiltraciones informáticas suelen usar Internet y conexiones ocultas, que las ayudan a infectarsistemas remotos. Si las reglas están configuradas correctamente, el firewall personal se convierte en unaherramienta útil para la protección ante una diversidad de ataques de códigos maliciosos.

Page 73: eset_ees_6_userguide_esl.pdf

73

3.8.2.9 Resolución de problemas con el Firewall personal de ESET

Si experimenta problemas de conectividad con ESET Endpoint Security instalado, existen varias maneras deidentificar si el firewall personal de ESET es el causante del problema. Además, el firewall personal de ESET puedeayudarle a crear nuevas reglas o excepciones para resolver los problemas de conectividad.

Consulte los siguientes temas de ayuda para resolver problemas con el firewall personal de ESET:

Asistente para la resolución de problemas

Registro y creación de reglas o excepciones desde el registro

Crear excepciones desde las notificaciones del firewall

Registro PCAP avanzado

Resolución de problemas con el filtrado de protocolos

3.8.2.9.1 Asistente para la resolución de problemas

El asistente para la resolución de problemas monitorea silenciosamente todas las conexiones bloqueadas, y loguiará a través del proceso de resolución de problemas para corregir problemas del firewall con aplicaciones odispositivos específicos. Luego, el asistente sugerirá un nuevo conjunto de reglas para aplicar si las aprueba.ElAsistente para la resolución de problemas se puede encontrar en el menú principal bajo Configuración > Red.

3.8.2.9.2 Registro y creación de reglas o excepciones desde el registro

De forma predeterminada, el Firewall personal de ESET no registra todas las conexiones bloqueadas. Si desea ver loque el Firewall personal de ESET bloqueó, habilite el registro en la sección Resolución de problemas de laConfiguración avanzada bajo Firewall personal > Sistema de detección de intrusiones y opciones avanzadas. Si vealgo en el registro que no desea que el Firewall personal bloquee, puede crear una regla o una excepción delsistema de detección de intrusiones al hacer clic derecho en ese elemento y seleccionar No bloquear eventossimilares en el futuro. Tenga en cuenta que el registro de todas las conexiones bloqueadas puede contener miles deelementos y es posible que sea difícil encontrar una conexión específica en este registro. Puede desactivar elregistro luego de haber solucionado su problema.

Para obtener más información acerca del registro consulte los Archivos de registro.

Nota: Use los registros para ver el orden en que el Firewall personal bloqueó las conexiones específicas. Además, lacreación de reglas desde los registros le permite crear reglas que hagan exactamente lo que usted desee.

3.8.2.9.2.1 Crear regla a partir del registro

La nueva versión de ESET Endpoint Security le permite crear una regla a partir del registro. Desde el menú principal,haga clic en Herramientas > Archivos de registro. Elija Firewall personal del menú desplegable, haga clic derecho enla entrada de registro deseada y seleccione No bloquear sucesos similares en el futuro del menú contextual. Unaventana de notificación mostrará su regla nueva.

Para permitir la creación de reglas nuevas a partir del registro, ESET Endpoint Security debe establecerse con lassiguientes configuraciones:

ajustar el nivel de detalle mínimo para los registros a Diagnóstico en Configuración avanzada (F5) > Herramientas >Archivos de registro,

habilitar Mostrar notificaciones también para ataques entrantes frente a agujeros de seguridad en Configuraciónavanzada (F5) > Firewall personal > IDS y opciones avanzadas > Detección de intrusiones.

Page 74: eset_ees_6_userguide_esl.pdf

74

3.8.2.9.3 Creación de excepciones desde las notificaciones del Firewall personal

Cuando el Firewall personal de ESET detecte actividad de red maliciosa, aparecerá una ventana de notificación conla descripción del suceso. Esta notificación contiene un enlace que le permitirá obtener más información acerca delsuceso para, así, establecer una excepción para este suceso si lo desea.

NOTA: Si una aplicación de red o dispositivo no implementa las normas de red correctamente, puede dispararreiteradas notificaciones del sistema de detección de intrusiones del firewall. Puede crear una excepcióndirectamente desde la notificación para evitar que el Firewall personal de ESET detecte esta aplicación odispositivo.

3.8.2.9.4 Registro PCAP avanzado

Esta característica tiene como propósito brindar archivos de registro más complejos para el soporte al cliente deESET. Use esta característica solo cuando el soporte al cliente de ESET se lo solicite, ya que puede generar un archivode registro inmenso y, así, ralentizar su equipo.

1. Vaya a Configuración avanzada > Firewall personal > IDS y opciones avanzadas > Resolución de problemas, yhabilite Permitir registro PCAP avanzado.

2. Intente reproducir el problema que está experimentando.

3. Deshabilitar registro PCAP avanzado.

4. El archivo de registro PCAP se puede encontrar en el mismo directorio donde se generan los volcados dememoria de diagnóstico:

Microsoft Windows Vista o posterior

C:\ProgramData\ESET\ESET Smart Security\Diagnostics\

Microsoft Windows XP

C:\Documents and Settings\All Users\...

3.8.2.9.5 Resolución de problemas con el filtrado de protocolos

Si experimenta problemas con su navegador o cliente de correo electrónico, el primer paso es determinar si elresponsable es el filtrado de protocolos. Para hacer esto, intente deshabilitar temporalmente el filtrado deprotocolos de la aplicación en la configuración avanzada (recuerde activarlo nuevamente una vez finalizado ya que,de lo contrario, su navegador y cliente de correo electrónico permanecerán desprotegidos). Si el problemadesaparece una vez desactivado, aquí hay una lista de problemas comunes y formas para resolverlos:

Actualizar o asegurar problemas de comunicación

Si su aplicación se queja de la incapacidad de actualizar o de que un canal de comunicación no es seguro:

Si tiene el filtrado de protocolos SSL habilitado, intente desactivarlo temporalmente. Si eso ayuda, puedecontinuar utilizando el filtrado SSL y hacer que la actualización funcione al excluir la comunicación problemática:Cambie el modo de filtrado de protocolos SSL a interactivo. Vuelva a ejecutar la actualización. Debería aparecer uncuadro de diálogo para informarle acerca del tráfico de red cifrado. Asegúrese de que la aplicación se ajuste a laque está intentando resolver y que el certificado parezca que proviene del servidor del que se está actualizando.Luego, elija recordar la acción para este certificado y haga clic en ignorar. Si no se muestran más cuadros dediálogo relevantes, puede cambiar el modo de filtrado a automático y el problema debería resolverse.

Si la aplicación en cuestión no es un navegador o cliente de correo electrónico, puede excluirla por completo delfiltrado de protocolos (hacer esto en el navegador o cliente de correo electrónico lo dejaría expuesto). Cualquieraplicación cuya comunicación haya sido filtrada en el pasado debería estar en la lista provista a usted cuandoagrega la excepción, por lo que agregar una de forma manual no debería ser necesario.

Problema para acceder a un dispositivo de su red

Si no puede usar ninguna funcionalidad de un dispositivo en su red (esto podría significar abrir una página Web de

Page 75: eset_ees_6_userguide_esl.pdf

75

su cámara Web o reproducir un video en un reproductor multimedia doméstico), intente agregar sus direccionesIPv4 y IPv6 a la lista de direcciones excluidas.

Problemas con un sitio Web específico

Puede excluir sitios Web específicos del filtrado de protocolos con la gestión de direcciones URL. Por ejemplo, si nopuede acceder a https://www.gmail.com/intl/en/mail/help/about.html, intente agregar *gmail.com* a la lista dedirecciones excluidas.

Error “Algunas de las aplicaciones aptas para importar el certificado raíz siguen activas”

Cuando habilita el filtrado de protocolos SSL, ESET Endpoint Security se asegura de que las aplicaciones instaladasconfían en la forma en que se filtra e protocolo SSL al importar un certificado a su almacén de certificados. Paraciertas aplicaciones esto no es posible mientras están activas. Esto incluye a Firefox y Opera. Asegúrese de queninguna de ellas esté activa (la mejor manera de hacer esto es abrir el Administrador de tareas y asegurarse de quefirefox.exe u opera.exe no estén en la pestaña de Procesos), luego vuelva a intentarlo.

Error acerca de un emisor no confiable o de una firma no válida

Lo más probable es que esto signifique que falló la importación antes mencionada. Primero, asegúrese de queninguna de las aplicaciones mencionadas esté activa. Luego, deshabilite el filtrado de protocolos SSL y habilítelonuevamente. Esto vuelve a ejecutar la importación.

3.8.3 Internet y correo electrónico

La configuración de Internet y del correo electrónico se puede encontrar en Configuración > Internet y correoelectrónico. Desde aquí es posible acceder a configuraciones más detalladas del programa.

El módulo Control Web le permite ajustar las configuraciones que le proporcionan a los administradoresherramientas automatizadas para proteger sus estaciones de trabajo y establecer restricciones para la navegaciónen Internet. El objetivo de la funcionalidad para el Control Web es evitar el acceso a las páginas con contenidoinapropiado o perjudicial. Consulte Control Web para obtener más información.

Page 76: eset_ees_6_userguide_esl.pdf

76

La conectividad de Internet es una característica estándar de los equipos personales. Lamentablemente, también seconvirtió en el medio principal para transferir códigos maliciosos. Por ese motivo, es esencial que considere conmucho cuidado la Protección del acceso a la Web.

Protección del cliente de correo electrónico: proporciona el control de las comunicaciones por correo electrónicorecibidas a través de los protocolos POP3 e IMAP. Mediante el complemento del programa para su cliente de correoelectrónico, ESET Endpoint Security proporciona el control de todas las comunicaciones desde el cliente de correoelectrónico (POP3, IMAP, HTTP, MAPI).

La Protección antispam filtra los mensajes de correo electrónico no solicitado.

Al hacer clic en la rueda de engranaje junto a Protección antispam, las siguientes opciones están disponibles:

Configurar...: abre las configuraciones avanzadas para la protección antispam del cliente de correo electrónico.

Lista blanca/Lista negra/Lista de excepciones del usuario: abre una ventana de diálogo donde se puedenagregar, editar o eliminar las direcciones de correo electrónico que se consideran seguras o inseguras. Según lasreglas que aquí se definen, el correo electrónico desde estas direcciones no se explorará ni se tratará comospam. Haga clic en la Lista de excepciones del usuario para abrir una ventana de diálogo donde se puedenagregar, editar o eliminar las direcciones de correo electrónico que pueden haberse alterado y utilizado paraenviar spam. Los mensajes de correo electrónico recibidos desde las direcciones enumeradas en la lista deexcepciones se explorarán siempre en busca de spam.

Protección antiphishing es otra capa de protección que brinda una mayor defensa frente a sitios Web ilegítimos queintentan obtener contraseñas y demás información sensible. La protección antiphishing se puede encontrar en elpanel de Configuración bajo Internet y correo electrónico. Consulte Protección antiphishing para obtener másinformación.

Deshabilitar: haga clic en el interruptor para deshacer la protección de Internet y del correo electrónico/antispam

para los exploradores Web y los clientes de correo electrónico .

3.8.3.1 Filtrado de protocolos

El motor de exploración ThreatSense, que integra perfectamente todas las técnicas avanzadas para la exploración demalware, proporciona la protección antivirus para los protocolos de aplicación. El filtrado de protocolos funciona enforma automática, independientemente del navegador de Internet o del cliente de correo electrónico utilizado.Para editar las configuraciones cifradas (SSL), vaya a Internet y correo electrónico > Verificación del protocolo SSL.

Habilitar el filtrado del contenido de los protocolos de aplicación: se puede utilizar para deshabilitar el filtrado deprotocolos. Tenga en cuenta que muchos de los componentes de ESET Endpoint Security (Protección del acceso a laweb, Protección de los protocolos de correo electrónico, Antiphishing, Control web) dependen de esto y nofuncionarán sin el mismo.

Aplicaciones excluidas: le permite excluir del aplicaciones específicas del filtrado de protocolos. Es útil cuando elfiltrado de protocolos causa problemas de compatibilidad.

Direcciones IP excluidas: le permite excluir del filtrado de protocolos direcciones remotas específicas. Es útil cuandoel filtrado de protocolos causa problemas de compatibilidad.

Clientes de Internet y correo electrónico: solo se utiliza en los sistemas operativos de Windows XP, y le permiteseleccionar aplicaciones para las que se filtra todo el tráfico mediante el filtrado de protocolos,independientemente de los puertos utilizados.

Recopilar información necesaria para el soporte de ESET para diagnosticar los problemas de filtrado de protocolos:habilita el registro avanzado de los datos de diagnóstico; úselo solo cuando el soporte de ESET se lo solicite.

Page 77: eset_ees_6_userguide_esl.pdf

77

3.8.3.1.1 Clientes de Internet y correo electrónico

NOTA: desde Windows Vista Service Pack 1 y Windows Server 2008, la nueva arquitectura de Plataforma de filtradode Windows (WFP) se usa para verificar la comunicación de red. La tecnología WFP utiliza técnicas de monitoreoespeciales, por lo que la sección Clientes de Internet y correo electrónico no está disponible.

Dada la enorme cantidad de códigos maliciosos que circulan por Internet, la navegación segura es un aspecto crucialpara la protección de los equipos. Las vulnerabilidades de los navegadores web y los vínculos fraudulentos sirven deayuda a este tipo de código para introducirse en el sistema de incógnito; por este motivo, ESET Endpoint Security secentra en la seguridad de los navegadores web. Todas las aplicaciones que accedan a la red se pueden marcar comonavegadores de Internet. Las aplicaciones que ya utilizaron los protocolos para la comunicación o aplicación desde laruta seleccionada se pueden ingresar en la lista de clientes de Internet y correo electrónico.

3.8.3.1.2 Aplicaciones excluidas

Para excluir del filtrado de protocolos las comunicaciones de aplicaciones específicas con reconocimiento de redes,agréguelas a la lista. La comunicación HTTP/POP3/IMAP de las aplicaciones seleccionadas no se verificará en buscade amenazas. Recomendamos que solo use esta técnica en los casos en que las aplicaciones no funcionencorrectamente con el filtrado de protocolos habilitado.

Las aplicaciones y los servicios que ya fueron afectados por el filtrado de protocolos se mostrarán automáticamentedespués de hacer clic en Agregar.

Editar: edite las entradas seleccionadas de la lista.

Quitar: elimine las entradas seleccionadas de la lista.

Page 78: eset_ees_6_userguide_esl.pdf

78

3.8.3.1.3 Direcciones IP excluidas

Las direcciones IP en esta lista se excluirán del filtrado de contenido del protocolo. La comunicación HTTP/POP3/IMAP desde o hacia las aplicaciones seleccionadas no se verificará en busca de amenazas. Es recomendable queúnicamente use esta opción para direcciones confiables conocidas.

Agregar: haga clic para agregar una dirección IP, un rango de direcciones o una subred de un punto remoto, al que sedebe aplicar la regla.

Editar: edite las entradas seleccionadas de la lista.

Quitar: elimine las entradas seleccionadas de la lista.

3.8.3.1.4 Verificación del protocolo SSL

ESET Endpoint Security tiene la capacidad de verificar las amenazas en las comunicaciones que usan el protocolo SSL.Puede usar varios modos de exploración para examinar las comunicaciones protegidas por SSL mediante certificadosde confianza, certificados desconocidos o certificados excluidos de la verificación de las comunicaciones protegidaspor SSL.

Habilitar el filtrado del protocolo SSL: si se deshabilita el filtrado de protocolos, el programa no explorará lascomunicaciones con el protocolo SSL.

El Modo de filtrado de protocolos SSL está disponible en las siguientes opciones:

Modo automático: seleccione esta opción para explorar todas las comunicaciones protegidas por SSL excepto lasprotegidas por certificados excluidos de la verificación. Si se establece una nueva comunicación que use uncertificado firmado desconocido, no se notificará al usuario y se filtrará la comunicación en forma automática. Alacceder a un servidor con un certificado no confiable que está marcado como de confianza (se encuentra en la listade certificados de confianza), se permite la comunicación con el servidor y se filtra el contenido del canal decomunicación.

Modo interactivo: si ingresa un nuevo sitio protegido por SSL (con un certificado desconocido), se mostrará uncuadro de diálogo para la selección de la acción. Este modo le permite crear una lista de certificados SSL que seexcluirán de la exploración.

Bloquear las comunicaciones cifradas usando el protocolo obsoleto SSL v2: las comunicaciones que usen la versiónanterior del protocolo SSL serán automáticamente bloqueadas.

Page 79: eset_ees_6_userguide_esl.pdf

79

Certificado raíz

Certificado raíz: para que la comunicación SSL funcione correctamente en los navegadores o clientes de correoelectrónico, es imprescindible agregar el certificado raíz para ESET a la lista de certificados raíz conocidos(desarrolladores). Agregar el certificado raíz a los navegadores conocidos deberá estar habilitada. Seleccioneesta opción para agregar automáticamente el certificado raíz de ESET a los navegadores conocidos (por ejemplo,Opera y Firefox). Para los navegadores que usan el almacén de certificaciones del sistema, el certificado seagrega en forma automática (por ejemplo, en Internet Explorer).

Para aplicar el certificado en navegadores no compatibles, haga clic en Ver el certificado > Detalles > Copiar en elarchivo... y luego impórtelo manualmente al navegador.

Validez del certificado

Si el certificado no se puede verificar mediante el almacén de certificados de TRCA: en algunos casos, elcertificado de un sitio web no se puede verificar mediante el almacén de Autoridades de Certificación de Raízde Confianza (TRCA). Esto significa que alguien firma automáticamente el certificado (por ejemplo, eladministrador de un servidor Web o una pequeña empresa); por lo que considerar este certificado comoconfiable no siempre es un riesgo. La mayoría de los negocios (por ejemplo, los bancos) usan un certificadofirmado por las TRCA. Si se selecciona Preguntar sobre la validez del certificado (predeterminado), el programale indicará al usuario que seleccione la acción a realizar cuando se establezca una comunicación cifrada. Puedeseleccionar Bloquear las comunicaciones que usan el certificado para finalizar siempre las conexiones cifradas alos sitios con certificados no verificados.

Si el certificado no es válido o está dañado: esto significa que el certificado está vencido o no fue firmadocorrectamente. En este caso, es recomendable que deje Bloquear las comunicaciones que usan el certificadoseleccionado.

La Lista de certificados conocidos le permite personalizar la conducta de ESET Endpoint Security para certificadosSSL específicos.

3.8.3.1.4.1 Comunicación cifrada SSL

Si su sistema está configurado para usar una exploración del protocolo SSL, se mostrará una ventana de diálogo paraelegir una acción en dos situaciones distintas:

Primero, si un sitio web usa un certificado no válido o que no se puede verificar, y ESET Endpoint Security estáconfigurado para preguntarle al usuario en dichos casos (de forma predeterminada, sí para los certificados que no sepueden verificar; no para los que no son válidos), un cuadro de diálogo le preguntará si desea Permitir o Bloquear laconexión.

Segundo, si el modo de filtrado de protocolos SSL está configurado en Modo interactivo, un cuadro de diálogo paracada sitio web le preguntará si desea Explorar o Ignorar el tráfico. Algunas aplicaciones verifican que su tráfico SSLno esté modificado ni inspeccionado por nadie; en dichos casos, ESET Endpoint Security debe Ignorar dicho tráficopara que la aplicación siga funcionando.

En los dos casos, el usuario puede elegir recordar la acción seleccionada. Las acciones guardadas se almacenan en la Lista de certificados conocidos.

Page 80: eset_ees_6_userguide_esl.pdf

80

3.8.3.1.4.2 Lista de certificados conocidos

La Lista de certificados conocidos se puede utilizar para personalizar la conducta de ESET Endpoint Security paracertificados SSL específicos, y para recordar las acciones elegidas si se selecciona el Modo interactivo en el modo defiltrado de protocolos SSL. La lista se puede ver y editar en Configuración avanzada (F5) > Internet y correoelectrónico > Verificación del protocolo SSL > Lista de certificados conocidos.

La ventana Lista de certificados conocidos consta de:

Columnas

Nombre: nombre del certificado.

Emisor del certificado: nombre del creador del certificado.

Sujeto del certificado: el campo del sujeto identifica la entidad asociada con la clave pública almacenada en elcampo de la clave pública del sujeto.

Acceso: seleccione Permitir o Bloquear como la Acción de acceso para permitir o bloquear la comunicaciónasegurada por este certificado, independientemente de su confianza. Seleccione Auto para permitir certificadosde confianza y solicitar los que no son de confianza. Seleccione Preguntar para preguntarle siempre al usuarioqué hacer.

Explorar: seleccione Explorar o Ignorar como la Acción de exploración para explorar o ignorar la comunicaciónasegurada por este certificado. Seleccione Auto para explorar en el modo automático y preguntar en el modointeractivo. Seleccione Preguntar para preguntarle siempre al usuario qué hacer.

Elementos de control

Editar: seleccione el certificado que desea configurar y haga clic en Editar.

Quitar: seleccione el certificado que desea eliminar y haga clic en Quitar.

Aceptar/cancelar: haga clic en Aceptar si desea guardar los cambios o en Cancelar si desea salir sin guardar.

3.8.3.2 Protección del cliente de correo electrónico

3.8.3.2.1 Clientes de correo electrónico

La integración de ESET Endpoint Security con los clientes de correo electrónico incrementa el nivel de protecciónactiva frente a códigos maliciosos en los mensajes de correo electrónico. Si su cliente de correo electrónico escompatible, esta integración se puede habilitar en ESET Endpoint Security. Cuando se activa la integración, la barrade herramientas de ESET Endpoint Security se inserta directamente en el cliente de correo electrónico (la barra deherramientas para las versiones más recientes de Windows Live Mail no se inserta), lo que permite una protecciónde correo electrónico más eficaz. Las configuraciones de la integración se ubican en Configuración > Configuraciónavanzada > Internet y correo electrónico > Protección del cliente de correo electrónico > Clientes de correoelectrónico.

Integración con el cliente de correo electrónico

Entre los clientes de correo electrónico actualmente compatibles, se incluyen Microsoft Outlook, Outlook Express,Windows Mail y Windows Live Mail. La protección de correo electrónico funciona como un complemento para estosprogramas. La ventaja principal de este complemento es su independencia respecto al protocolo utilizado. Cuandoel cliente de correo electrónico recibe un mensaje cifrado, se descifra y se envía al módulo de exploración de virus.Si desea obtener una lista completa de los clientes de correo electrónico compatibles y sus versiones, consulte elsiguiente artículo de la Base de conocimiento de ESET.

Incluso si la integración no está habilitada, la comunicación por correo electrónico todavía está protegida por elmódulo de protección del cliente de correo electrónico (POP3, IMAP).

Active Deshabilitar la verificación en caso de cambios en el contenido del buzón de entrada si nota que el sistemafunciona con mayor lentitud mientras trabaja con su cliente de correo electrónico (solo MS Outlook). Esto puedeocurrir cuando se recupera el correo electrónico desde Kerio Outlook Connector Store.

Page 81: eset_ees_6_userguide_esl.pdf

81

Correo electrónico para explorar

Correo electrónico recibido: activa o desactiva la verificación de los mensajes recibidos.Correo electrónico enviado: activa o desactiva la verificación de los mensajes enviados.Correo electrónico leído: activa o desactiva la verificación de los mensajes leídos.

Acción a realizar en correos electrónicos infectados

Sin acción: si se habilita esta opción, el programa identificará los archivos adjuntos infectados, pero dejaráintactos los correos electrónicos, sin realizar acción alguna.Eliminar correo electrónico: el programa notificará al usuario sobre las infiltraciones y eliminará el mensaje.Mover el correo electrónico a la carpeta de elementos eliminados: los correos electrónicos infectados seenviarán automáticamente a la carpeta de elementos eliminados.Mover el correo electrónico a la carpeta: los correos electrónicos infectados se enviarán automáticamente a lacarpeta especificada.

Carpeta: especificar la carpeta personalizada donde desea mover los correos electrónicos infectados aldetectarlos.

Repetir la exploración tras la actualización: activa o desactiva la exploración reiterada luego de actualizar la basede datos de firmas de virus.

Aceptar los resultados de las exploraciones realizadas por otros módulos: si se selecciona, el módulo deprotección de correo electrónico aceptará los resultados de la exploración de otros módulos de protección(POP3, exploración de protocolos IMAP).

3.8.3.2.2 Protocolos de correo electrónico

Los protocolos IMAP y POP3 son los protocolos de uso más generalizado para recibir comunicaciones de correoelectrónico en una aplicación de cliente de correo electrónico. ESET Endpoint Security proporciona protección paraestos protocolos independientemente del cliente de correo electrónico utilizado, y sin requerir una nuevaconfiguración del cliente de correo electrónico.

Puede configurar la verificación de los protocolos IMAP/IMAPS y POP3/POP3S en la Configuración avanzada. Paraacceder a esta configuración, expanda Internet y correo electrónico > Protección del cliente de correo electrónico >Protocolos de correo electrónico.

En Windows Vista y versiones posteriores, los protocolos IMAP y POP3 se detectan y exploran automáticamente entodos los puertos. En Windows XP, solo los Puertos configurados utilizados por los protocolos IMAP/POP3 seexploran para todas las aplicaciones, y todos los puertos se exploran para las aplicaciones marcadas como Clientesde Internet y correo electrónico.

ESET Endpoint Security también admite la exploración de los protocolos IMAPS y POP3S, que usan un canal cifradopara transferir información entre el servidor y el cliente. ESET Endpoint Security verifica la comunicación medianteel SSL (protocolo de capa de conexión segura) y la TLS (seguridad de la capa de transporte). El programa soloexplorará el tráfico en los puertos definidos en Puertos utilizados por los protocolos IMAPS/POP3S,independientemente de la versión del sistema operativo.

Las comunicaciones cifradas no se explorarán cuando se usen las configuraciones predeterminadas. Para habilitar laexploración de la comunicación cifrada, navegue a Verificación del protocolo SSL en la Configuración avanzada, hagaclic en Internet y correo electrónico > Verificación del protocolo SSL y seleccione Habilitar filtrado de protocolos SSL.

Page 82: eset_ees_6_userguide_esl.pdf

82

3.8.3.2.3 Alertas y notificaciones

La protección del correo electrónico proporciona el control de las comunicaciones por correo electrónico recibidas através de los protocolos POP3 e IMAP. Mediante el complemento para Microsoft Outlook y otros clientes de correoelectrónico, ESET Endpoint Security proporciona el control de todas las comunicaciones desde el cliente de correoelectrónico (POP3, MAPI, IMAP, HTTP). Al examinar los mensajes entrantes, el programa utiliza todos los métodosavanzados de exploración incluidos en el motor de exploración ThreatSense. Esto significa que la detección deprogramas maliciosos se lleva a cabo incluso antes de verificar su coincidencia con la base de datos de firmas devirus. La exploración de las comunicaciones de los protocolos POP3 e IMAP es independiente del cliente de correoelectrónico utilizado.

Las opciones para esta funcionalidad están disponibles en Configuración avanzada bajo Internet y correo electrónico> Protección del cliente de correo electrónico > Alertas y notificaciones.

Configuración de los parámetros del motor ThreatSense: la configuración avanzada del módulo de exploración devirus le permite configurar los objetos para explorar, los métodos de detección, etc. Haga clic para visualizar laventana de configuración detallada del módulo de exploración de virus.

Luego de verificar el correo electrónico, se puede añadir al mensaje una notificación con el resultado de laexploración. Puede elegir Añadir mensajes de etiqueta a los correos electrónicos recibidos y leídos, Añadir una notaal asunto de los correos electrónicos infectados que fueron recibidos y leídos o Añadir mensajes de etiqueta a loscorreos electrónicos enviados. Tenga en cuenta que, en ocasiones raras, los mensajes de etiqueta pueden seromitidos en mensajes HTML problemáticos o si los mensajes están adulterados por malware. Los mensajes deetiqueta se pueden añadir a los correos electrónicos recibidos y leídos, enviados o a ambas categorías. Las opcionesdisponibles son:

Nunca: no se agregará ningún mensaje de etiqueta en absoluto.

Solo al correo electrónico infectado: únicamente se marcarán como verificados los mensajes que contengansoftware malicioso (predeterminado).

A todos los correos electrónicos explorados: el programa añadirá mensajes a todos los correos electrónicosexplorados.

Page 83: eset_ees_6_userguide_esl.pdf

83

Añadir una nota al asunto de los correos electrónicos infectados que fueron enviados: deshabilite esto si no deseaque la protección de correo electrónico incluya una advertencia sobre virus en el asunto de un correo electrónicoinfectado. Esta característica hace posible realizar un filtrado simple del correo electrónico basado en el asunto (sies compatible con el programa de correo electrónico). También incrementa el nivel de credibilidad para eldestinatario y si se detecta una amenaza, proporciona información valiosa sobre el grado de peligro de la amenazade un correo electrónico o remitente específicos.

Plantilla añadida al asunto del correo electrónico infectado: si desea modificar el formato del prefijo en el asunto deun correo electrónico infectado, edite esta plantilla. Esta función reemplazará el asunto del mensaje “Hola” con unvalor de prefijo dado “[virus]” por el siguiente formato: “[virus] Hola”. La variable %VIRUSNAME% representa laamenaza detectada.

3.8.3.2.4 Protección antispam

El correo electrónico no solicitado (llamado spam) es uno de los problemas más importantes de la comunicaciónelectrónica. El spam representa hasta 80% de todas las comunicaciones por correo electrónico. La protecciónantispam sirve para proteger de este problema. Mediante la combinación de varios principios de seguridad delcorreo electrónico, el módulo antispam proporciona un filtrado superior para mantener su buzón de entradadesinfectado.

Un principio importante para la detección del spam es la habilidad de reconocer correo electrónico no solicitadobasándose en direcciones de confianza (lista blanca) y direcciones de spam (lista negra) predefinidas. Todas lasdirecciones de la lista de contactos se agregan en forma automática a la lista blanca, al igual que otras direccionesque usted marque como seguras.

El método principal utilizado para detectar spam es la exploración de las propiedades de los mensajes de correoelectrónico. Los mensajes recibidos se exploran en búsqueda de los criterios antispam básicos (definiciones demensajes, heurísticas estadísticas, reconocimiento de algoritmos y otros métodos exclusivos) y el valor de índiceresultante determina si el mensaje es spam o no.

Iniciar automáticamente la protección antispam del cliente de correo electrónico: al habilitar esta opción, laprotección antispam se activará automáticamente con cada inicio del sistema.

Page 84: eset_ees_6_userguide_esl.pdf

84

Permitir exploración antispam avanzada: se descargarán datos antispam adicionales en forma periódica,aumentando las capacidades antispam y produciendo mejores resultados.

La protección antispam en ESET Endpoint Security permite establecer distintos parámetros para que funcionen conlas listas de distribución de correo. Las opciones son las siguientes:

Procesamiento de mensajes

Agregar texto al tema del correo electrónico: permite agregar una cadena de texto personalizada como prefijo a lalínea del asunto de los mensajes clasificados como spam. El valor predeterminado es “[SPAM]”.

Mover los mensajes a la carpeta de spam: cuando esta opción está habilitada, los mensajes de spam se enviarán ala carpeta predeterminada de correo electrónico no deseado, y los mensajes reclasificados como “no es” spam seenviarán al buzón de entrada. Cuando hace clic derecho en un mensaje de correo electrónico y selecciona ESETEndpoint Security en el menú contextual, puede elegir las opciones que se aplicarán.

Usar la carpeta: esta opción envía el spam a una carpeta definida por el usuario.

Marcar los mensajes de spam como leídos: habilítela para marcar automáticamente los mensajes de spam comoleídos. Resulta útil para centrar su atención en los mensajes “no infectados”.

Marcar los mensajes reclasificados como no leídos: los mensajes originalmente clasificados como spam que luegose cambiaron a “no infectados” se mostrarán como no leídos.

Registro del puntaje de spam - El motor antispam de ESET Endpoint Security le asigna un puntaje de spam a cadamensaje explorado. El mensaje se guardará en el registro antispam (ESET Endpoint Security > Herramientas >Archivos de registro > Protección antispam).

Ninguno: el puntaje de la exploración antispam no se registrará.

Reclasificado y marcado como spam: seleccione esta opción si desea registrar un puntaje de spam para losmensajes marcados como SPAM.

Todos: se guardarán en el registro todos los mensajes con su puntaje de spam.

NOTA: Cuando hace clic en un mensaje de la carpeta de correo electrónico no deseado, puede elegir Reclasificar losmensajes seleccionados como NO ES spam, y el mensaje se enviará al buzón de entrada. Cuando hace clic en unmensaje del buzón de entrada que considera como spam, seleccione Reclasificar los mensajes como spam, y elmensaje se enviará a la carpeta de correo electrónico no deseado. Puede seleccionar varios mensajes y realizar laacción sobre todos ellos al mismo tiempo.

NOTA: La protección antispam de ESET Endpoint Security es compatible con Microsoft Outlook, Outlook Express,Windows Mail y Windows Live Mail.

3.8.3.2.4.1 Lista negra/Lista blanca/Lista de excepciones

Para proporcionar protección ante correos electrónicos no solicitados, ESET Endpoint Security le permite clasificarlas direcciones de correo electrónico mediante el uso de listas especializadas. La Lista blanca contiene direccionesde correo electrónico que considera seguras. Los mensajes de usuarios que aparecen en la Lista blanca siempreestán disponibles en la carpeta de correo entrante. La Lista negra contiene direcciones de correo electrónicoclasificadas como spam, y todos los mensajes provenientes de remitentes en la Lista negra se marcanconsecuentemente. La lista de excepciones contiene las direcciones de correo electrónico que siempre se verificanen busca de spam, pero también puede contener direcciones de mensajes de correo electrónico no solicitadosdisfrazados como correo deseado.

Todas las listas se pueden editar desde la ventana principal del programa de ESET Endpoint Security en Configuración avanzada > Internet y correo electrónico > Protección del cliente de correo electrónico > Libretas dedirecciones antispam mediante el uso de los botones Agregar, Editar y Quitar en la ventana de diálogo de cada lista,

o desde Configuración > Internet y correo electrónico después de hacer clic en la rueda de engranaje junto a laProtección antispam.

Page 85: eset_ees_6_userguide_esl.pdf

85

De forma predeterminada, ESET Endpoint Security agrega a la lista blanca todas las direcciones de la libreta dedirecciones de los clientes de correo electrónico compatibles. La lista negra está vacía en forma predeterminada. La Lista de excepciones solo incluye en forma predeterminada las direcciones de correo electrónico propias delusuario.

3.8.3.2.4.2 Agregado de direcciones a la lista blanca y la lista negra

Las direcciones de correo electrónico pertenecientes a personas con las que usted se comunica con frecuencia sepueden agregar a la lista blanca para asegurarse de que ningún mensaje originado desde una dirección de la listablanca se pueda clasificar como spam. Las direcciones de spam conocidas se pueden agregar a la lista negra ysiempre se clasificarán con spam. Para agregar una nueva dirección a la lista blanca o negra, haga un clic derecho enel correo electrónico y seleccione ESET Endpoint Security > Agregar a la lista blanca o Agregar a la lista negra, o hagaclic en los botones Dirección confiable o Dirección de spam en la barra de herramientas de antispam de ESETEndpoint Security en el cliente de correo electrónico.

De modo semejante, el mismo proceso se aplica a las direcciones de spam. Si una dirección de correo electrónicoestá incluida en la lista negra, cada mensaje de correo electrónico que llegue desde dicha dirección se clasificarácomo spam.

3.8.3.2.4.3 Marcación de los mensajes como spam o no spam

Cualquier mensaje que se visualice en el cliente de correo electrónico puede marcarse como spam. Para ello, hagaun clic derecho en el mensaje y luego haga clic en ESET Endpoint Security > Reclasificar mensajes seleccionadoscomo spam o haga clic en Dirección de spam en la barra de herramientas del antispam de ESET Endpoint Security,ubicada en la sección superior del cliente de correo electrónico.

Los mensajes reclasificados se envían automáticamente a la carpeta de SPAM, pero la dirección de correoelectrónico del remitente no se agrega a la Lista negra. De manera similar, los mensajes se pueden clasificar como“no spam” al hacer clic en ESET Endpoint Security > Reclasificar mensajes seleccionados como no spam o haga clic enNo es spam en la barra de herramientas del antispam de ESET Endpoint Security, ubicada en la sección superior delcliente de correo electrónico. Si los mensajes de la carpeta Correo no deseado se clasifican como no es spam, seenvían a su carpeta de Entrada. Cuando se marca un mensaje como no es spam, automáticamente se agrega ladirección del remitente a la Lista blanca.

Page 86: eset_ees_6_userguide_esl.pdf

86

3.8.3.3 Protección del acceso a la Web

La conectividad de Internet es una característica estándar en la mayoría de los equipos personales.Lamentablemente, también se convirtió en el medio principal para transferir códigos maliciosos. La función de laprotección del acceso a la Web es monitorear la comunicación entre los navegadores Web y los servidores remotos,según las disposiciones normativas de HTTP (protocolo de transferencia de hipertexto) y HTTPS (comunicacióncifrada).

El acceso a las páginas Web que se sabe que tienen contenido malicioso se bloquea antes de que se descargue elcontenido. Todas las otras páginas Web son exploradas por el motor de exploración ThreatSense cuando se cargan, yse bloquean si se detecta contenido malicioso. La protección del acceso a la Web ofrece dos niveles de protección:bloqueo según la lista negra y bloqueo según el contenido.

Se recomienda firmemente que deje la protección del acceso a la Web habilitada. Puede acceder a esta opcióndesde la ventana principal del programa de ESET Endpoint Security al ir a Configuración > Internet y correoelectrónico > Protección del acceso a la Web.

Las siguientes opciones están disponibles en Configuración avanzada (F5) > Internet y correo electrónico >Protección del acceso a la Web:

Protocolos de Internet: le permite configurar la supervisión de estos protocolos estándar, que son utilizados porla mayoría de los navegadores de Internet.

Administración de direcciones URL: le permite especificar las direcciones HTTP que se desean bloquear, permitiro excluir de la verificación.

Configuración de los parámetros del motor ThreatSense: la configuración avanzada del módulo de exploración devirus le permite configurar propiedades como, por ejemplo, los tipos de objetos que se explorarán (correoselectrónicos, archivos comprimidos, etc.), los métodos de detección para la protección del acceso a la Web, etc.

Page 87: eset_ees_6_userguide_esl.pdf

87

3.8.3.3.1 Protocolos Web

En forma predeterminada, ESET Endpoint Security está configurado para supervisar el protocolo HTTP utilizado por lamayoría de los navegadores de Internet.

En Windows Vista y posteriores, el tráfico de HTTP siempre se supervisa en todos los puertos para todas lasaplicaciones. En Windows XP, puede modificar los Puertos utilizados por el protocolo HTTP en Configuraciónavanzada (F5) > Internet y correo electrónico > Protección del acceso a la web > Protocolos web > Configuración de laexploración de HTTP. El tráfico de HTTP se supervisa en los puertos especificados para todas las aplicaciones, y entodos los puertos para las aplicaciones marcadas como Clientes de Internet y correo electrónico.

ESET Endpoint Security también admite la verificación del protocolo HTTPS. La comunicación de HTTPS utiliza uncanal cifrado para transferir información entre el servidor y el cliente. ESET Endpoint Security verifica lacomunicación mediante los protocolos SSL (protocolo de capa de socket seguro) y TLS (seguridad de la capa detransporte). El programa solo explorará el tráfico en los puertos definidos en Puertos utilizados por el protocoloHTTPS, independientemente de la versión del sistema operativo.

La comunicación cifrada no se explorará cuando se usen las configuraciones predeterminadas. Para habilitar laexploración de la comunicación cifrada, navegue a Verificación del protocolo SSL en la Configuración avanzada, hagaclic en Internet y correo electrónico > Verificación del protocolo SSL y seleccione Habilitar filtrado de protocolos SSL.

3.8.3.3.2 Administración de direcciones URL

La sección sobre la administración de direcciones URL le permite especificar las direcciones HTTP que se deseanbloquear, permitir o excluir de la verificación.

No será posible acceder a los sitios web incluidos en la Lista de direcciones bloqueadas, a menos que también esténincluidos en la Lista de direcciones permitidas. Los sitios web en la Lista de direcciones excluidas de la verificaciónno se exploran en busca de códigos maliciosos cuando se accede a los mismos.

Habilitar el filtrado de protocolos SSL debe estar seleccionado si desea filtrar las direcciones HTTPS además de laspáginas Web HTTP. De lo contrario, solo se agregarán los dominios de los sitios HTTPS que haya visitado, y no seagregará la URL completa.

En todas las listas, pueden utilizarse los símbolos especiales * (asterisco) y ? (signo de interrogación). El asteriscorepresenta cualquier número o carácter, mientras que el signo de interrogación representa cualquier carácter.Tenga especial cuidado al especificar direcciones excluidas, ya que la lista solo debe contener direcciones seguras yde confianza. Del mismo modo, es necesario asegurarse de que los símbolos * y ? se utilizan correctamente en estalista. Consulte Agregado de una máscara de dominio/dirección HTTP para conocer cómo todo un dominio, incluidoslos subdominios, pueden hacerse coincidir de manera segura. Para activar una lista, habilite la opción Lista activa. Sidesea recibir una notificación cuando se introduzca una dirección de la lista actual, habilite Notificar al aplicar.

Si desea bloquear todas las direcciones HTTP excepto aquellas presentes en la Lista de direcciones permitidasactiva, agregue un * a la Lista de direcciones bloqueadas activa.

Page 88: eset_ees_6_userguide_esl.pdf

88

Agregar: crea una nueva lista además de las predefinidas. Esto puede ser útil si desea separar de manera lógica losdiferentes grupos de direcciones. Por ejemplo, una lista de direcciones bloqueadas puede contener direcciones dealguna lista negra pública externa, y una segunda lista puede contener su propia lista negra, lo que facilita laactualización de la lista externa mientras que mantiene intacta la suya.

Editar: modifica las listas existentes. Use esto para agregar o eliminar direcciones de las listas.

Quitar: elimina las listas existentes. Solo es posible para las listas creadas con la opción Agregar, no con las opcionespredeterminadas.

3.8.3.4 Protección antiphishing

El término phishing define una actividad criminal que utiliza la ingeniería social (manipula a los usuarios paraobtener información confidencial). El phishing suele utilizarse para obtener el acceso a datos confidenciales, comonúmeros de cuentas bancarias, códigos de identificación personal, etc. Obtenga más información sobre estaactividad en el glosario. ESET Endpoint Security incluye protección antiphishing, que bloquea las páginas webconocidas por distribuir este tipo de contenido.

Se recomienda firmemente habilitar Anti-Phishing en ESET Endpoint Security. Para hacerlo, abra Configuraciónavanzada (F5) y vaya a Internet y correo electrónico > Protección antiphishing.

Visite nuestro Artículo de la base de conocimiento para obtener más información acerca de la protecciónantiphishing en ESET Endpoint Security.

Acceso a un sitio Web de phishing

Cuando accede a un sitio web de phishing reconocido, se mostrará el siguiente diálogo en su navegador web. Si aúndesea acceder al sitio web, haga clic en Ir al sitio (no recomendado).

Page 89: eset_ees_6_userguide_esl.pdf

89

NOTA: Los posibles sitios Web de phishing de la lista blanca se vencerán, de forma predeterminada, luego dealgunas horas. Para permitir un sitio Web de manera permanente, use la herramienta Administración de direccionesURL. En Configuración avanzada (F5) expanda Internet y correo electrónico > Protección del acceso a la web >Administración de direcciones URL > Lista de direcciones, haga clic en Editar, y luego agregue a la lista el sitio webque desea editar.

Informe de un sitio de phishing

El vínculo Informar le permite informar a ESET los sitios web maliciosos o de phishing que deben analizarse.

NOTA: Antes de enviar un sitio Web a ESET, asegúrese de que cumpla con uno o más de los siguientes criterios:

el programa directamente no detecta el sitio Web,

el programa detecta erróneamente el sitio Web como una amenaza. En este caso, puede Informar un sitio dephishing falso positivo.

Como alternativa, puede enviar el sitio Web por correo electrónico. Envíe su correo electrónico a [email protected]. Recuerde usar un asunto descriptivo y proporcionar la mayor cantidad de información posiblesobre el sitio web (por ejemplo, el sitio web que se lo recomendó, cómo se enteró de este sitio web, etc.).

3.8.4 Control Web

La sección Control Web permite configurar las opciones que protegen a su empresa del riesgo de responsabilidadlegal. El Control Web puede regular el acceso a sitios Web que violan los derechos de propiedad intelectual. Elobjetivo es prevenir que los empleados accedan a páginas con contenido inapropiado o perjudicial o páginas quepuedan tener un impacto negativo en la productividad.

El Control Web permite bloquear páginas Web que puedan contener material potencialmente ofensivo. Además,los empleadores y los administradores de sistemas pueden prohibir el acceso a más de 27 categorías de sitios Webpredefinidos y a más de 140 subcategorías.

En forma predeterminada, el Control Web está deshabilitado. Para activar el Control Web, presione la tecla F5 paraingresar a Configuración avanzada, y expanda Internet y correo electrónico > Control Web. Seleccione Integrar alsistema para activar el Control Web en ESET Endpoint Security. Haga clic en Editar junto a las Reglas para acceder a laventana Editor de reglas de control web.

Los campos Mensaje de la página web bloqueada y Gráfico de la página web bloqueada le permiten personalizarfácilmente el mensaje que se muestra cuando se bloquea un sitio web.

Page 90: eset_ees_6_userguide_esl.pdf

90

SUGERENCIA: Un ejemplo de un mensaje de la página web bloqueada sería La página web se bloqueó debido a quese considera inapropiada o con contenido perjudicial. Póngase en contacto con su administrador para obtenerdetalles y puede ingresar una dirección web o una ruta de red con una imagen personalizada; por ejemplo http://test.com/test.jpg. El tamaño de la imagen personalizada está establecido automáticamente en 90 x 30. Las imágenesse escalarán a este tamaño si aún no lo están.

3.8.4.1 Reglas

La ventana del editor de Reglas muestra las reglas existentes basadas en la URL o basadas en la Categoría.

La lista de reglas contiene varias descripciones de reglas como nombre, tipo de bloqueo, acción a realizar despuésde hacer coincidir una regla de control Web con la severidad del registro.

Haga clic en Agregar o Editar para administrar una regla. Haga clic en Copiar para crear una regla nueva con opcionespredefinidas utilizadas para otra regla seleccionada. Al presionar Ctrl y hacer clic, puede seleccionar múltiples reglasy eliminar todas las reglas seleccionadas. La casilla de verificación Habilitada deshabilita o habilita una regla; estopuede ser útil si no desea eliminar una regla de forma permanente dado que puede utilizarla en el futuro.

Las reglas se clasifican en el orden que determina su prioridad, con las reglas de prioridad más alta en la partesuperior. La evaluación de las reglas en función del URL siempre tiene prioridad más alta que la evaluación enfunción de la categoría. Por ejemplo, si una regla basada en un URL está debajo de una regla basada en una categoríaen la lista de reglas, la regla basada en el URL tiene prioridad más alta y se evaluará primero.

Page 91: eset_ees_6_userguide_esl.pdf

91

3.8.4.1.1 Agregado de reglas de control Web

La ventana de Reglas de control web le permite crear o modificar manualmente una regla de filtrado del controlweb existente.

Ingrese una descripción de la regla en el campo Nombre para tener una mejor identificación. Haga clic en elinterruptor Habilitado para deshabilitar o habilitar la regla; esto puede ser útil si no desea eliminar la reglapermanentemente.

Tipo de acción

Acción basada en la URL: para las reglas que controlan el acceso a un sitio web determinado, ingrese la URL en elcampo URL.

Acción basada en la categoría: cuando se selecciona esta opción, configure la categoría para su acción medianteel uso del menú desplegable.

Pueden usarse los símbolos especiales * (asterisco) y ? (signo de interrogación) no se pueden utilizar en la lista dedirecciones URL. Al crear un grupo de URL que contiene un sitio web con múltiples dominios de nivel superior (TLD),cada TLD se debe agregar por separado. Si agrega un dominio al grupo, todo el contenido ubicado en este dominio ytodos los subdominios (por ejemplo, sub.examplepage.com) se bloquearán o permitirán en función de su elecciónde la acción basada en la URL.

Derechos de acceso

Permitir: se otorgará acceso a la dirección/categoría URL.

Permitir y advertir: advierte al usuario acerca de la dirección o categoría URL.

Bloquear: bloquea la dirección o la categoría URL.

URL o Usar grupo de URL: utiliza el vínculo URL o el grupo de vínculos para permitir, bloquear o advertir al usuariocuando se detecta una de estas URL.

Severidad de registro:

Siempre: registra todas las comunicaciones en línea.

Diagnóstico: registra la información necesaria para ajustar el programa.

Información: registra los mensajes de información, incluidos los mensajes de actualizaciones correctas, y todoslos historiales antes mencionados.

Advertencia: registra los errores críticos y mensajes de advertencia.

Ninguno: no se creará registro alguno.

Page 92: eset_ees_6_userguide_esl.pdf

92

Lista de usuarios

Agregar: abre la ventana de diálogo Seleccionar usuarios o grupos, que le permite seleccionar los usuariosdeseados. Cuando no se ingresa ningún usuario, la regla se aplica a todos los usuarios.

Quitar: quita el usuario seleccionado del filtro.

3.8.4.2 Grupos de categoría

La ventana Grupos de categoría se divide en dos partes. La parte derecha de la ventana contiene una lista decategorías y subcategorías. Seleccione una categoría en la Lista de categorías para visualizar sus subcategorías.

Cada grupo contiene la subcategoría adulto y/o las subcategorías generalmente inapropiadas, así como las categoríasque generalmente se consideran aceptables. Cuando abre la ventana de Grupos de categoría y hace clic en el primergrupo, puede agregar o quitar categorías o subcategorías de la lista de grupos apropiados (por ejemplo, Violencia oArmas). Las páginas Web con contenido inapropiado se pueden bloquear, o se puede informar a los usuariosdespués de que se crea una regla con acciones predefinidas.

Seleccione la casilla de verificación para agregar o quitar una subcategoría en un grupo determinado.

Estos son algunos ejemplos de categorías con las que podrían no estar familiarizados los usuarios:

Varios: por lo general, direcciones IP privadas (locales), como intranet, 192.168.0.0/16, etc. Cuando recibe un códigode error 403 o 404, el sitio Web también coincidirá con esta categoría.No resuelto: esta categoría incluye páginas Web no resueltas debido a un error de conexión con el motor de la basede datos de control Web.No categorizado: páginas Web desconocidas que aún no forman parte de la base de datos de control Web.Proxies: pueden usarse páginas Web como anonimizadores, redirectores o servidores proxy públicos para acceder(en forma anónima) a páginas Web generalmente prohibidas por el filtro de control Web.Uso compartido de archivos: estas páginas Web contienen grandes cantidades de datos, como fotos, videos o libroselectrónicos. Existe el riesgo de que estos sitios contengan material para adultos o potencialmente ofensivo.

NOTA: Una subcategoría puede pertenecer a cualquier grupo. Existen algunas subcategorías que no se incluyen enlos grupos predefinidos (por ejemplo, Juegos). Para hacer coincidir una subcategoría deseada por medio del filtro decontrol Web, agréguela al grupo que desea.

Page 93: eset_ees_6_userguide_esl.pdf

93

3.8.4.3 Grupos de URL

Los grupos de URL le permiten crear un grupo que contiene varios vínculos URL para los que desea crear una regla(permitir/no permitir un sitio web particular).

Para crear un nuevo grupo de URL, haga clic en Agregar. Seleccione un grupo de URL y haga clic en Agregar en la parteinferior derecha de la ventana para agregar una nueva dirección URL a la lista, o haga clic en Importar para importarun archivo con una lista de direcciones URL (separe los valores con un salto de línea; por ejemplo, *.txt mediante lacodificación UTF-8). Si desea configurar una acción para que la misma se realice para un grupo de URL específico,abra el Editor de reglas de control web, seleccione su grupo de URL mediante el uso del menú desplegable, ajusteotros parámetros y luego haga clic en Aceptar.

NOTA: El hecho de bloquear o permitir una página Web específica puede ser más preciso que bloquear o permitiruna categoría completa de páginas Web. Tenga precaución al modificar estas opciones y agregar una categoría opágina Web a la lista.

3.8.5 Actualización del programa

La actualización habitual de ESET Endpoint Security es la mejor forma de obtener el máximo nivel de seguridad en elequipo. El módulo de actualización garantiza que el programa esté siempre al día de dos maneras: actualizando labase de datos de firmas de virus y los componentes del sistema.

Al hacer clic en Actualización en la ventana principal del programa, encontrará el estado actual de la actualización,incluyendo la fecha y la hora de la última actualización correcta y si es necesario actualizar. La ventana principaltambién contiene la versión de la base de datos de firmas de virus. Este indicador numérico es un vínculo activo alsitio Web de ESET, donde aparece una lista de todas las firmas agregadas en esa actualización en particular.

Además, se encuentra disponible la opción de iniciar el proceso de actualización en forma manual, Actualizar la basede datos de firmas de virus. La actualización de la base de datos de firmas de virus así como la actualización decomponentes del programa constituyen una parte fundamental para mantener una protección completa contracódigos maliciosos. Preste atención a su configuración y funcionamiento. Si no ingresó los detalles de su licenciadurante la instalación, puede ingresar su clave de licencia mediante un clic en Activar producto cuando realiza unaactualización para acceder a los servidores de actualización de ESET.

NOTA: ESET le provee su clave de licencia después de la compra de ESET Endpoint Security.

Page 94: eset_ees_6_userguide_esl.pdf

94

Última actualización correcta: es la fecha de la última actualización. Asegúrese de que la fecha sea reciente, lo quesignifica que la base de datos de firmas de virus está al día.

Versión de la base de datos de firmas de virus: el número de la base de datos de firmas de virus que, además, es unenlace activo al sitio Web de ESET. Haga clic en el número para ver una lista de todas las firmas agregadas en esaactualización en particular.

Page 95: eset_ees_6_userguide_esl.pdf

95

Proceso de actualización

Luego de hacer clic en Actualizar la base de datos de firmas de virus, comienza el proceso de descarga. Se mostraráuna barra de progreso de la descarga y el tiempo restante para su finalización. Para interrumpir la actualización, hagaclic en Cancelar actualización.

Importante: En circunstancias normales, cuando las actualizaciones se descargan correctamente, aparecerá elmensaje No es necesario actualizar: la base de datos de firmas de virus está actualizada en la ventana Actualización.Si este no es el caso, el programa está desactualizado y más vulnerable a una infección. Actualice la base de datos defirmas de virus lo antes posible. De lo contrario, se mostrará uno de los siguientes mensajes:

La base de datos de firmas de virus está desactualizada: este error aparecerá luego de varios intentosinsatisfactorios de actualizar la base de datos de firmas de virus. Es recomendable verificar la configuración de laactualización. El motivo más común de este error es el ingreso incorrecto de los datos de autenticación o laconfiguración incorrecta de las opciones de conexión.

Page 96: eset_ees_6_userguide_esl.pdf

96

La notificación anterior está relacionada con los dos mensajes siguientes Falló la actualización de la base de datos defirmas de virus sobre actualizaciones insatisfactorias que se detallan a continuación:

1. Licencia no válida: la clave de licencia no se ha ingresado correctamente en la configuración de actualización.Recomendamos que verifique sus datos de autenticación. La ventana Configuración avanzada (haga clic en Configuración en el menú principal y luego en Configuración avanzada, o presione la tecla F5 del teclado)contiene opciones adicionales de actualización. Haga clic en Ayuda y soporte > Administrar licencia en el menúprincipal para ingresar una clave de licencia nueva.

Page 97: eset_ees_6_userguide_esl.pdf

97

2. Se produjo un error al descargar los archivos de actualización: una causa posible de este error es la configuraciónde la conexión a Internet incorrecta. Es recomendable verificar su conectividad a Internet (para ello, abracualquier sitio Web en su navegador Web). Si el sitio Web no se abre, es probable que la conexión a Internet noesté establecida o que haya problemas de conectividad en el equipo. Consulte el problema con su proveedor deservicios de Internet (ISP) si su conexión está inactiva.

NOTA: Para obtener más información, visite este artículo de la Base de conocimiento de ESET.

3.8.5.1 Configuración de la actualización

Las opciones de configuración de la actualización están disponibles en el árbol de Configuración avanzada (F5) enActualización > Básico. Esta sección especifica la información del origen de la actualización, como los servidores deactualización que se utilizan y los datos de autenticación para estos servidores.

General

El perfil de actualización que actualmente está en uso se muestra en el menú desplegable Perfil seleccionado. Paracrear un perfil nuevo, haga clic en Editar junto a Lista de perfiles, ingrese su propio Nombre de perfil, y luego hagaclic en Agregar.

Si experimenta alguna dificultad cuando intenta descargar las actualizaciones de la base de datos de la firma devirus, haga clic en Borrar para borrar la caché o los archivos de actualización temporales.

Alertas de base de datos de firmas de virus obsoleta

Establecer automáticamente una edad máxima para la base de datos :permite establecer el tiempo máximo (endías) luego del cual se informará que la base de datos de firmas de virus está obsoleta. El valor predeterminado es 7.

Reversión

Si sospecha que la nueva actualización de la base de datos de virus o de los módulos de programas puede serinestable o estar corrupta, puede hacer una reversión a la versión anterior y deshabilitar cualquier actualizaciónpara un período elegido. O bien puede habilitar las actualizaciones que se deshabilitaron anteriormente si las

Page 98: eset_ees_6_userguide_esl.pdf

98

pospuso de manera indefinida.

ESET Endpoint Security registra instantáneas de la base de datos de firmas de virus y de los módulos de programapara usar con la característica de reversión. Para crear instantáneas de la base de datos de virus, deje el interruptorCrear instantáneas de los archivos de actualización habilitado. El campo Cantidad de instantáneas almacenadaslocalmente define la cantidad de instantáneas anteriores de la base de datos de virus que se almacenaron.

Si hace clic en Revertir (Configuración avanzada (F5) > Actualización > General), debe seleccionar un intervalo detiempo del menú desplegable que represente el período en que se hará una pausa en las actualizaciones de la basede datos de firmas de virus y del módulo del programa.

Para que las actualizaciones se descarguen correctamente, es esencial que complete correctamente todos losparámetros de actualización. Si usa un firewall, asegúrese de que el programa de ESET tenga permiso paracomunicarse con Internet (por ejemplo, una comunicación HTTP).

Básico

De forma predeterminada, el Tipo de actualización está configurado en Actualización normal para garantizar que losarchivos de actualización se descarguen automáticamente del servidor de ESET con la menor carga de tráfico de red.Las actualizaciones previas a su lanzamiento (la opción Actualización previa a su lanzamiento) son actualizacionesque fueron evaluadas en forma interna y que estarán disponibles al público en general en poco tiempo. Puedebeneficiarse de la habilitación de las actualizaciones previas al lanzamiento mediante el acceso a las soluciones y losmétodos de detección más recientes. Sin embargo es posible que las actualizaciones previas a la publicación nosean lo suficientemente estableces en todo momento y NO DEBEN utilizarse en estaciones de trabajo y servidoresde producción donde se necesita de estabilidad y disponibilidad máximas. Actualización demorada: permite hacerla actualización desde los servidores de actualización especial que proporcionan nuevas versiones de bases de datosde virus con un retraso de por lo menos X horas (es decir, bases de datos revisadas en un entorno real y por lo tantoconsideradas como estables).

Deshabilitar mostrar notificación acerca de actualización correcta: desactiva la notificación de la bandeja del sistemaen el sector inferior derecho de la pantalla. Resulta útil seleccionar esta opción si se está ejecutando una aplicaciónde pantalla completa o un juego. Tenga en cuenta que el Modo de presentación desactivará todas las notificaciones.

Page 99: eset_ees_6_userguide_esl.pdf

99

El menú Servidor de actualización está configurado en SELECCIONAR AUTOMÁTICAMENTE en forma predeterminada.El servidor de actualización es la ubicación donde se almacenan las actualizaciones. Si usa un servidor de ESET,recomendamos que deje seleccionada la opción predeterminada.

Cuando use un servidor HTTP local (también conocido como Mirror), el servidor de actualización debe ingresarse dela siguiente manera:http://computer_name_or_its_IP_address:2221

Cuando use un servidor HTTP local con SSL, el servidor de actualización debe ingresarse de la siguiente manera: https://computer_name_or_its_IP_address:2221

Cuando use una carpeta compartida local, el servidor de actualización debe configurarse de la siguiente manera: \\computer_name_or_its_IP_address\shared_folder

Actualizar desde Mirror

La autenticación para los servidores de actualización está basada en la Clave de licencia generada y enviada alusuario después de la adquisición del producto. Al utilizar un servidor Mirror local, puede definir las credencialespara que los clientes se registren en el servidor Mirror antes de recibir las actualizaciones. En formapredeterminada, no se requiere ninguna verificación y los campos Nombre de usuario y Contraseña quedan vacíos.

3.8.5.1.1 Perfiles de actualización

Se pueden crear perfiles de actualización para diversas configuraciones y tareas de actualización. La creación deperfiles de actualización resulta útil en particular para usuarios móviles, que necesitan un perfil alternativo para laspropiedades de conexión a Internet que cambian con frecuencia.

El menú desplegable Perfil seleccionado muestra el perfil seleccionado actualmente, que está configurado en Miperfilde forma predeterminada. Para crear un perfil nuevo, haga clic en Editar junto a Lista de perfiles, ingrese supropio Nombre de perfil, y luego haga clic en Agregar.

3.8.5.1.2 Actualizar reversión

Si hace clic en Revertir (Configuración avanzada (F5) > Actualización > Perfil), debe seleccionar un intervalo detiempo del menú desplegable que represente el período en que se hará una pausa en las actualizaciones de la basede datos de firmas de virus y del módulo del programa.

Seleccione Hasta que se revoque para posponer las actualizaciones regulares de manera indefinida hasta restaurarmanualmente la funcionalidad de actualización. Debido a que esto representa un riesgo potencial para la seguridad,no recomendamos seleccionar esta opción.

La versión de la base de datos de firmas de virus regresa a la versión más antigua disponible y se guarda como unainstantánea en el sistema local de archivos del equipo.

Ejemplo: Deje que el número 10646 sea la versión más reciente de la base de datos de firmas de virus. 10645 y 10643se guardan como instantáneas de la base de datos de firmas de virus. Tenga en cuenta que 10644 no está disponibleporque, por ejemplo, el equipo estaba apagado y se ofreció una actualización más reciente antes de descargar10644. Si ha ingresado 2 en el campo Cantidad de instantáneas almacenadas localmente y hace clic en Revertir, labase de datos de firmas de virus (incluidos los módulos del programa) se restaurará a la versión número 10643. Este

Page 100: eset_ees_6_userguide_esl.pdf

100

proceso puede tardar un poco. Revise si la versión de la base de datos de firmas de virus se ha revertido desde laventana principal del programa de ESET Endpoint Security en la sección Actualizar.

3.8.5.1.3 Modo de actualización

La pestaña Modo de actualización contiene las opciones relacionadas a la actualización de componentes delprograma. El programa le permite al usuario predefinir su conducta cuando esté disponible un nuevo reemplazo decomponentes del programa por una versión posterior.

Los reemplazos de componentes del programa incorporan nuevas características o incluyen modificaciones a las yaexistentes en versiones anteriores. Puede realizarse automáticamente sin la intervención del usuario, perotambién se puede elegir recibir una notificación. Luego de instalar la actualización de componentes del programa,es posible que se requiera reiniciar el equipo. En la sección Actualización de componentes del programa hay tresopciones disponibles:

Preguntar antes de descargar componentes del programa: es la opción predeterminada. El programa le solicitaráque confirme o rechace las actualizaciones de componentes del programa cuando estén disponibles.

Siempre actualizar los componentes del programa: la actualización de componentes del programa se descargará einstalará automáticamente. Recuerde que puede llegar a ser necesario reiniciar el equipo.

Nunca actualizar los componentes del programa: no se realizará ninguna actualización de componentes delprograma en absoluto. Esta opción es adecuada para instalaciones en servidores, debido a que los servidores engeneral solo se pueden reiniciar durante su mantenimiento.

NOTA: La selección de la opción más apropiada depende de la estación de trabajo donde se aplicará laconfiguración. Tenga en cuenta que existen diferencias entre las estaciones de trabajo y los servidores; porejemplo, el reinicio automático de un servidor después de la actualización de un programa podría provocar seriosdaños.

Si la opción Preguntar antes de descargar la actualización está activada, se mostrará una notificación cuando hayauna nueva actualización disponible.

Si el tamaño del archivo de actualización es mayor que el valor especificado en el campo Preguntar si un archivo deactualización es más grande que (kB), el programa mostrará una notificación.

3.8.5.1.4 Proxy HTTP

Si desea acceder a las opciones de configuración del servidor proxy para un perfil de actualización determinado,haga clic en Actualización en el árbol de Configuración avanzada (F5) y luego en Proxy HTTP. Haga clic en el menúdesplegable Modo de proxy y seleccione una de las siguientes tres opciones:

No usar servidor proxy

Conexión a través de un servidor proxy

Usar la configuración global del servidor proxy

Al seleccionar la opción Usar la configuración global del servidor proxy, se usarán las opciones de configuración delservidor proxy ya especificadas en la sección Herramientas > Servidor proxy del árbol de configuración avanzada.

Seleccione No usar servidor proxy para indicar que no se usará ningún servidor proxy para actualizar ESET EndpointSecurity.

La opción Conexión a través de un servidor proxy debe estar seleccionada si:

Es necesario utilizar un servidor proxy para actualizar ESET Endpoint Security y es un servidor proxy diferente alespecificado en la configuración global (Herramientas > Servidor proxy). En ese caso, la configuración debeespecificarse aquí: dirección del Dirección del Servidor proxy, Puerto de comunicación (3128, en formapredeterminada), además del Nombre de usuario y la Contraseña para el servidor proxy, de ser necesario.

La configuración del servidor proxy no se estableció en forma global, pero ESET Endpoint Security se conectará aun servidor proxy para descargar las actualizaciones.

El equipo está conectado a Internet mediante un servidor proxy. Durante la instalación del programa, laconfiguración se copia de Internet Explorer, pero si posteriormente se cambia (por ej., cambia el ISP), verifiquedesde esta ventana que la configuración del proxy HTTP sea la correcta. De lo contrario, el programa no podrá

Page 101: eset_ees_6_userguide_esl.pdf

101

conectarse a los servidores de actualización.

La configuración predeterminada para el servidor proxy es Usar la configuración global del servidor proxy.

NOTA: Los datos de autenticación como el Nombre de usuario y la Contraseña sirven para acceder al servidor proxy.Complete estos campos solo si el nombre de usuario y la contraseña son necesarios. Recuerde que estos campos nocorresponden a su nombre de Usuario y Contraseña para ESET Endpoint Security y solo deben suministrarse si tienela certeza de que se requiere una contraseña para acceder a Internet a través de un servidor proxy.

3.8.5.1.5 Conexión a la LAN como

Cuando se lleva a cabo una actualización desde un servidor local con una versión del sistema operativo Windows NT,se requiere autenticar cada conexión de red en forma predeterminada.

Para configurar dicha cuenta, seleccione en el menú desplegable Tipo de usuario local:

Cuenta del sistema (predeterminado).

Usuario actual.

Usuario especificado.

Seleccione Cuenta del sistema (predeterminado) si desea usar la cuenta del sistema para la autenticación.Normalmente, no se lleva a cabo ningún proceso de autenticación si no se proporcionan los datos de autenticaciónen la sección principal correspondiente a la configuración de la actualización.

Para asegurar que el programa realice la autenticación mediante la cuenta de un usuario actualmente registrado,seleccione Usuario actual. La desventaja de esta solución es que el programa no podrá conectarse al servidor deactualización cuando no haya ningún usuario registrado.

Seleccione Usuario especificado si desea que el programa use la cuenta de un usuario específico para realizar laautenticación. Use este método cuando falle la conexión predeterminada de la cuenta del sistema. Recuerde que lacuenta de usuario especificada debe tener acceso al directorio de archivos de actualización en el servidor local. Delo contrario, el programa no podrá establecer una conexión y descargar las actualizaciones.

Advertencia: cuando esté seleccionado el Usuario actual o el Usuario especificado, puede aparecer un error alcambiar la identidad del programa según el usuario deseado. Es recomendable ingresar los datos de autenticaciónde la LAN en la sección principal correspondiente a la configuración de la actualización. En esta sección deconfiguración de la actualización, los datos de autenticación deben ingresarse de la siguiente forma: nombre_de_dominio\usuario (si es un grupo de trabajo, ingrese nombre_del_grupo_de_trabajo\nombre) y lacontraseña. Cuando se actualiza desde la versión HTTP del servidor local, no se necesita realizar ningunaautenticación.

Active Desconectar del servidor después de la actualización para forzar una desconexión si la conexión al servidorpermanece activa aunque las actualizaciones se hayan terminado de descargar.

3.8.5.1.6 Mirror

ESET Endpoint Security le permite crear copias de archivos de actualización que se pueden utilizar para actualizarotras estaciones de trabajo en la red. El uso de un “servidor reflejado”: es conveniente tener una copia de losarchivos de actualización en el entorno de la LAN debido a que las estaciones de trabajo no necesitan descargar losarchivos de actualización desde el servidor de actualización del proveedor reiteradamente. Las actualizaciones sedescargan al servidor reflejado local y, desde allí, se distribuyen a todas las estaciones de trabajo para evitar elriesgo de generar una sobrecarga en el tráfico de red. La actualización de las estaciones de trabajo cliente desde unMirror optimiza el equilibrio de carga de la red y preserva el ancho de banda de la conexión a Internet.

Las opciones de configuración del servidor Mirror local se encuentran en la Configuración avanzada en Actualización.Para acceder a esta sección, presione la tecla F5 para acceder a la Configuración avanzada, haga clic en Actualizar yseleccione la pestaña Mirror.

Page 102: eset_ees_6_userguide_esl.pdf

102

Para crear un servidor reflejado en la estación de trabajo de un cliente, habilite Crear mirror de actualización. Alhabilitar esta opción, se activan otras opciones de configuración del Mirror, tales como la forma de acceder a losarchivos de actualización y la ruta de actualización a los archivos replicados.

Acceder a los archivos de actualización

Proporcionar archivos de actualización mediante el servidor HTTP interno: si esta opción se encuentra habilitada, sepuede acceder a los archivos de actualización a través de HTTP, sin necesidad de ingresar credenciales.

NOTA: Windows XP requiere service pack 2 o posteriores para usar el servidor HTTP.

Los métodos para acceder al servidor Mirror se describen en detalle en Actualizar desde el Mirror. Existen dosmétodos básicos para acceder al Mirror: la carpeta con los archivos de actualización puede presentarse como unacarpeta compartida de red, o los clientes pueden acceder al servidor reflejado ubicado en un servidor HTTP.

La carpeta destinada a almacenar los archivos de actualización para el Mirror se define en Carpeta para almacenar losarchivos replicados. Haga clic en Carpeta para buscar una carpeta en el equipo local o una carpeta compartida en lared. Si la carpeta especificada requiere una autorización, deberá ingresar los datos de autenticación en los campos Nombre de usuario y Contraseña. Si la carpeta de destino seleccionada está en un disco de la red cuyo sistemaoperativo es Windows NT, 2000 o XP, el nombre de usuario y la contraseña especificados deben contar conprivilegios de escritura para la carpeta seleccionada. El nombre de usuario y la contraseña se deben ingresar con elformato Dominio/Usuario o Grupo de trabajo/Usuario. Recuerde que debe proporcionar las contraseñascorrespondientes.

Archivos: al configurar el Mirror, también puede especificar las versiones de idiomas de las actualizaciones quedesea descargar. Los idiomas seleccionados deben ser compatibles con el servidor reflejado configurado por elusuario.

Servidor HTTP

Puerto del servidor: en forma predeterminada, el puerto del servidor está configurado en 2221.

Autenticación: define el método de autenticación utilizado para acceder a los archivos de actualización. Seencuentran disponibles las siguientes opciones: Ninguna, Básica y NTLM. Seleccione la opción Básica para usar la

Page 103: eset_ees_6_userguide_esl.pdf

103

codificación de Base64 con la autenticación básica del nombre de usuario y la contraseña. La opción NTLMproporciona una codificación obtenida mediante un método seguro. Para la autenticación, se utiliza el usuariocreado en la estación de trabajo que comparte los archivos de actualización. La configuración predeterminada es Ninguna, que otorga acceso a los archivos de actualización sin necesidad de autenticar.

Añada su Archivo de cadena de certificados o genere un certificado de firma automática si desea ejecutar el servidorHTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos de certificado: ASN, PEM y PFX.Para obtener una seguridad adicional, puede usar el protocolo HTTPS para descargar los archivos de actualización. Escasi imposible realizar un seguimiento de las transferencias de datos y credenciales de registro con este protocolo.La opción Tipo de clave privada está configurada en Integrada de forma predeterminada (y por lo tanto, la opciónArchivo de clave privada está deshabilitada de forma predeterminada). Esto significa que la clave privada es partedel archivo de cadena de certificados seleccionado.

Conexión a la LAN como

Tipo de usuario local: las configuraciones Cuenta del sistema (predeterminada), Usuario actual, y Usuarioespecificado se mostrarán en los menús desplegables correspondientes. Las configuraciones de Nombre de usuarioy Contraseña son opcionales. Consulte Conectarse a la LAN como.

Seleccione Desconectar del servidor tras la actualización para forzar una desconexión si la conexión al servidorpermanece activa después de que las actualizaciones se hayan terminado de descargar.

Actualización de componentes del programa

Actualizar componentes automáticamente: permite la instalación de nuevas funciones y las actualizaciones de lasfunciones existentes. Puede realizarse una actualización automáticamente sin la intervención del usuario, perotambién se puede elegir recibir una notificación. Luego de instalar la actualización de componentes del programa,es posible que se requiera reiniciar el equipo.

Actualizar componentes ahora: actualiza los componentes de su programa a la versión más reciente.

Page 104: eset_ees_6_userguide_esl.pdf

104

3.8.5.1.6.1 Actualización desde el Mirror

Existen dos métodos básicos para configurar un Mirror, que es esencialmente un repositorio desde donde losclientes pueden descargar archivos de actualización. La carpeta con los archivos de actualización se puede presentarcomo una carpeta compartida de red o como un servidor HTTP.

Acceso al Mirror mediante un servidor HTTP interno

Esta es la configuración predeterminada, que se especifica en la configuración predefinida del programa. Parapermitir el acceso al Mirror mediante el servidor HTTP, vaya a Configuración avanzada > Actualización > Mirror, yseleccione Crear servidor reflejado de actualización.

En la sección Servidor HTTP de la pestaña Mirror, puede especificar el Puerto del servidor donde escuchará elservidor HTTP, así como el tipo de Autenticación que usa el servidor HTTP. En forma predeterminada, el puerto delservidor está establecido en 2221. La opción Autenticación define el método de autenticación utilizado para accedera los archivos de actualización. Se encuentran disponibles las siguientes opciones: Ninguna, Básica y NTLM.Seleccione la opción Básica para usar la codificación de Base64 con la autenticación básica del nombre de usuario y lacontraseña. La opción NTLM proporciona una codificación obtenida mediante un método seguro. Para laautenticación, se utiliza el usuario creado en la estación de trabajo que comparte los archivos de actualización. Laconfiguración predeterminada es Ninguna, que otorga acceso a los archivos de actualización sin necesidad deautenticar.

Advertencia: Si desea permitir el acceso a los archivos de actualización a través del servidor HTTP, la carpeta delMirror debe estar ubicada en el mismo equipo que la instancia de ESET Endpoint Security que la crea.

SSL para el servidor HTTP

Añada su Archivo de cadena de certificados o genere un certificado de firma automática si desea ejecutar el servidorHTTP con el soporte de HTTPS (SSL). Se encuentran disponibles los siguientes tipos de certificado: PEM, PFX y ASN.Para obtener una seguridad adicional, puede usar el protocolo HTTPS para descargar los archivos de actualización. Escasi imposible realizar un seguimiento de las transferencias de datos y credenciales de registro con este protocolo.El Tipo de clave privada está configurado en Integrada en forma predeterminada, lo que significa que la claveprivada es un componente del archivo de cadena de certificados seleccionado.

NOTA: El error Nombre de usuario y/o contraseña no válidos aparecerá en el panel de actualización del menúprincipal luego de varios intentos fallidos de actualizar la base de datos de firmas de virus del Mirror.Recomendamos que vaya a Configuración avanzada> Actualización > Mirror, y verifique el Nombre de usuario y laContraseña. El motivo más común de este error es el ingreso incorrecto de los datos de autenticación.

Page 105: eset_ees_6_userguide_esl.pdf

105

Después de configurar su servidor Mirror, debe agregar el nuevo servidor de actualización en las estaciones detrabajo cliente. Para hacerlo, siga estos pasos:

Acceda a la Configuración avanzada (F5) y haga clic en Actualización > Básico.

Quite Elegir automáticamente y agregue un nuevo servidor al campo Servidor de actualización mediante uno delos siguientes formatos:http://IP_address_of_your_server:2221https://IP_address_of_your_server:2221 (si se utiliza SSL)

Acceder al Mirror mediante el uso compartido del sistema

En primer lugar, se debe crear una carpeta compartida en un dispositivo local o de red. Cuando se crea la carpetapara el Mirror, se deberá proporcionar el acceso de “escritura” para el usuario que guardará los archivos deactualización en la carpeta y el acceso de “lectura” para todos los usuarios que actualizarán ESET Endpoint Securitydesde la carpeta del Mirror.

A continuación, configure el acceso al Mirror en Configuración avanzada > Actualización> pestaña Mirror aldeshabilitar la opción Proporcionar archivos de actualización mediante el servidor HTTP interno. Esta opción estáhabilitada en forma predeterminada en el paquete de instalación del programa.

Si la carpeta compartida se ubica en otro equipo de la red, es necesario ingresar los datos de autenticación paraacceder al otro equipo. Para ingresar los datos de autenticación, abra ESET Endpoint Security, Configuraciónavanzada (F5) y haga clic en Actualización > Conectarse a la LAN como. Esta configuración es la misma que se usa parala actualización, como se describe en la sección Conectarse a la LAN como.

Cuando la configuración del Mirror esté completa, en las estaciones de trabajo cliente establezca \\UNC\RUTA comoel servidor de actualización siguiendo los pasos que figuran a continuación:

1. Abra ESET Endpoint Security Configuración avanzada y haga clic en Actualización > Básico.2. Haga clic en el campo Servidor de actualización y agregue un nuevo servidor con el formato \\UNC\RUTA.

NOTA: Para un funcionamiento correcto de las actualizaciones, deberá especificar la ruta a la carpeta del Mirrorcomo una ruta UNC. Es posible que no funcionen las actualizaciones de las unidades asignadas.

Page 106: eset_ees_6_userguide_esl.pdf

106

La última sección controla los componentes del programa (PCU). De forma predeterminada, los componentes delprograma descargados están preparados para copiarse en el servidor reflejado local. Si se activa Actualizar loscomponentes del programa, no es necesario hacer clic en Actualización, ya que los archivos se copian en el servidorreflejado local automáticamente cuando están disponibles. Consulte el Modo de actualización para obtener másinformación sobre las actualizaciones del componente del programa.

3.8.5.1.6.2 Resolución de problemas de actualización desde el Mirror

En la mayoría de los casos, los problemas que surgen durante una actualización desde un servidor Mirror seprovocan por uno o más de los siguientes motivos: especificación incorrecta de las opciones de la carpeta del Mirror,datos de autenticación incorrectos para acceder a la carpeta del Mirror, configuración incorrecta en las estaciones detrabajo locales que intentan descargar archivos de actualización desde el Mirror, o una combinación de las razonesmencionadas. A continuación, se muestra información general sobre los problemas más frecuentes que puedensurgir durante una actualización desde el Mirror:

ESET Endpoint Security informa que se produjo un error al conectarse con el servidor Mirror: probablementecausado por la especificación incorrecta del servidor de actualización (la ruta de red a la carpeta del Mirror) desdedonde las estaciones de trabajo locales descargan las actualizaciones. Para verificar la carpeta, haga clic en el menú Inicio de Windows, haga clic en Ejecutar, ingrese el nombre de la carpeta y haga clic en Aceptar. Debería aparecer elcontenido de la carpeta.

ESET Endpoint Security requiere un nombre de usuario y una contraseña: probablemente causado por datos deautenticación incorrectos (nombre de usuario y contraseña) en la sección de actualización. El nombre de usuario y lacontraseña se usan para otorgar acceso al servidor de actualización, desde donde se actualizará el programa.Asegúrese de que los datos de autenticación sean correctos y que se hayan ingresado en el formato requerido. Porejemplo, Dominio/Nombre de usuario o Grupo de trabajo/Nombre de usuario, con sus contraseñascorrespondientes. Si el servidor Mirror tiene permiso de acceso para “Todos”, tenga en cuenta que no significa quecualquier usuario tiene permiso de acceso. “Todos” no significa cualquier usuario no autorizado, solo significa que lacarpeta es accesible para los usuarios de todos los dominios. Como resultado, aunque la carpeta tenga permiso deacceso para “Todos”, aún será necesario ingresar un nombre de usuario de dominio y una contraseña en la secciónde configuración de la actualización.

ESET Endpoint Security informa que se produjo un error al conectarse con el servidor Mirror: la comunicación en elpuerto definido para acceder a la versión HTTP del Mirror está bloqueada.

3.8.5.2 Cómo crear tareas de actualización

Las actualizaciones pueden accionarse manualmente con un clic en Actualizar la base de datos de firmas de virus enla ventana primaria que se muestra al hacer clic en Actualización en el menú principal.

Las actualizaciones también pueden ejecutarse como tareas programadas. Para configurar una tarea programada,haga clic en Herramientas > Tareas programadas. Las siguientes tareas se encuentran activas en formapredeterminada en ESET Endpoint Security:

Actualización automática de rutina

Actualización automática después de la conexión de acceso telefónico

Actualización automática luego del registro del usuario

Cada tarea de actualización puede modificarse acorde a sus necesidades. Además de las tareas de actualizaciónpredeterminadas, puede crear nuevas tareas de actualización con una configuración definida por el usuario. Paraobtener más detalles sobre la creación y configuración de tareas de actualización, consulte Tareas programadas.

Page 107: eset_ees_6_userguide_esl.pdf

107

3.8.6 Herramientas

El menú Herramientas incluye módulos que ayudan a simplificar la administración del programa y ofrece opcionesadicionales para usuarios avanzados.

Este menú incluye las siguientes herramientas:

Archivos de registro

Estadísticas de protección

Observar la actividad

Procesos activos (si ESET Live Grid está habilitado en ESET Endpoint Security )

Tareas programadas

Cuarentena

Conexiones de red (si el está habilitado en ESET Endpoint Security)

ESET SysInspector

Enviar la muestra para su análisis: le permite enviar un archivo sospechoso al laboratorio de virus de ESET para suanálisis. La ventana de diálogo que se muestra luego de hacer clic en esta opción se describe en la sección Envío demuestras para su análisis.

ESET SysRescue: lo redirecciona a la página de ESET SysRescue Live, donde puede descargar la imagen de ESETSysRescue Live o el Live CD/USB Creator para los sistemas operativos de Microsoft Windows.

Page 108: eset_ees_6_userguide_esl.pdf

108

3.8.6.1 Archivos de registro

Los archivos de registro contienen información sobre todos los sucesos importantes del programa que se llevaron acabo y proporcionan una visión general de las amenazas detectadas. Los registros constituyen una herramientaesencial en el análisis del sistema, la detección de amenazas y la resolución de problemas. La emisión de registrosse mantiene activa en segundo plano sin necesidad de la interacción del usuario. La información se registra deacuerdo con el nivel de detalle actualmente configurado. Es posible ver los mensajes de texto y los registrosdirectamente desde el entorno de ESET Endpoint Security. También es posible guardar los archivos de registro.

Para acceder a los archivos de registro, diríjase a la ventana principal del programa y haga clic en Herramientas >Archivos de registro. Seleccione el tipo de registro deseado del menú desplegable Registro. Se encuentrandisponibles los siguientes registros:

Amenazas detectadas: el registro de amenazas ofrece información detallada sobre las infiltraciones detectadaspor los módulos de ESET Endpoint Security. Esta información incluye la hora de la detección, el nombre de lainfiltración, la ubicación, la acción realizada y el nombre del usuario registrado cuando se detectó la infiltración.Haga doble clic en la entrada de cualquier registro para mostrar sus detalles en una ventana separada.

Sucesos: todas las acciones importantes que ESET Endpoint Security lleva a cabo se registran en el registro desucesos. El registro de sucesos contiene información sobre los sucesos y errores que se produjeron en elprograma. Se diseñó para que los administradores de sistemas y los usuarios puedan resolver problemas. Confrecuencia, la información aquí incluida puede ayudarlo a encontrar una solución a un problema que ocurra en elprograma.

Exploración del equipo: todos los resultados de la exploración se muestran en esta ventana. Cada líneacorresponde a un único control del equipo. Haga doble clic en cualquier entrada para visualizar los detalles de laexploración respectiva.

HIPS: contiene historiales de las reglas específicas que se marcan para su inclusión en el registro. El protocolomuestra la aplicación que desencadenó la operación, el resultado (si la regla se permitió o prohibió) y el nombrede la regla creada.

Firewall personal: el registro de firewall muestra todos los ataques remotos detectados por el firewall personal.Aquí encontrará información sobre todos los ataques a su equipo. En la columna Suceso, se muestra una lista delos ataques detectados. La columna Origen da más información sobre el atacante. La columna Protocolo revela elprotocolo de comunicación utilizado en el ataque. Un análisis del registro de firewall puede ayudarlo a detectar atiempo los intentos de infiltraciones en el sistema para prevenir el acceso no autorizado. Para obtener másdetalles sobre los ataques de red particular, consulte IDS y opciones avanzadas.

Sitios Web filtrados: Esta lista es útil si desea ver una lista de los sitios Web bloqueados por la Protección delacceso a la Web o el Control Web. En estos registros puede ver la hora, la URL, el usuario y la aplicación que abrióuna conexión con el sitio Web en particular.

Protección antispam: contiene historiales relacionados con los mensajes de correo electrónico que se marcaroncomo spam.

Control Web: muestra las direcciones URL bloqueadas o permitidas y los detalles acerca de cómo estáncategorizadas. La columna Acción realizada explica cómo se aplicaron las reglas de filtrado.

Control del dispositivo: contiene registros de medios o dispositivos extraíbles que se conectaron al equipo. Sololos dispositivos con una Regla de control del dispositivo se registrarán en el archivo de registro. Si la regla nocoincide con un dispositivo conectado, se creará una entrada del registro para un dispositivo conectado. Aquítambién puede ver detalles tales como el tipo de dispositivo, número de serie, nombre del proveedor y tamañodel medio (si está disponible).

En cada una de las secciones, la información mostrada se puede copiar al portapapeles (teclas de acceso directo Ctrl+ C) al seleccionar la entrada y hacer clic en Copiar. Las teclas Ctrl y Shift se pueden utilizar para seleccionarmúltiples entradas.

Haga clic en Filtrado para abrir la ventana Filtrado de registros donde puede definir los criterios de filtrado.

Page 109: eset_ees_6_userguide_esl.pdf

109

Puede hacer que el menú contextual aparezca al hacer clic derecho en un historial específico. Las siguientesopciones se encuentran disponibles en el menú contextual:

Mostrar: muestra información más detallada acerca del registro seleccionado en una ventana nueva.

Filtrar los mismos historiales: luego de activar este filtro, solo verá los historiales del mismo tipo (diagnósticos,advertencias, ...).

Filtrar.../Buscar...: después de hacer clic en esta opción, la ventana Buscar en el registro le permitirá definir loscriterios de filtrado para entradas de registros específicas.

Habilitar filtro: activa las configuraciones de los filtros.

Deshabilitar el filtro: borra todas las configuraciones del filtro (descritas arriba).

Copiar/Copiar todo: copia la información sobre todos los historiales que aparecen en la ventana.

Eliminar/Eliminar todo: elimina los historiales seleccionados o todos los historiales mostrados (esta acciónrequiere privilegios de administrador).

Exportar...: exporta información sobre los historiales en formato XML.

Desplazar registro: deje esta opción habilitada para desplazarse automáticamente por los registros antiguos y verlos registros activos en la ventana Archivos de registro.

3.8.6.1.1 Búsqueda en el registro

Registra información sobre sucesos importantes del sistema. La característica de filtrado de registros permite ver losregistros de un tipo específico de suceso.

Ingrese la palabra clave de búsqueda en el campo Buscar el texto. Si desea buscar la palabra clave en columnasespecíficas, cambie el filtro en el menú desplegable Buscar en columnas.

Tipos de historiales: elija un tipo de historial de registro o varios desde el menú desplegable:

Diagnóstico: registra la información necesaria para ajustar el programa y todos los historiales antes mencionados.

Informativo: registra los mensajes de información, que incluyen los mensajes de actualizaciones correctas, ytodos los historiales antes mencionados.

Advertencias: registra errores críticos y mensajes de advertencia.

Errores: se registrarán errores tales como “Error al descargar el archivo” y errores críticos.

Crítico: registra solo los errores críticos (error al iniciar la protección antivirus,el firewall integrado,etc...).Período: defina el momento a partir del cual desea que se muestren los resultados.

Solo coincidir palabras completas: seleccione esta casilla de verificación si desea buscar palabras completasespecíficas para obtener resultados más precisos.

Coincidir mayúsculas y minúsculas: habilite esta opción si para usted es importante distinguir entre mayúsculas yminúsculas en el filtrado.

Buscar hacia arriba: se mostrarán primero los resultados de la búsqueda que aparecen más arriba en el documento.

3.8.6.2 Configuración del servidor proxy

En redes de LAN muy extensas, la comunicación entre su equipo e Internet puede tener como intermediario unservidor proxy. Al utilizar esta configuración, será necesario definir las siguientes opciones de configuración. De locontrario, el programa no podrá actualizarse en forma automática. En ESET Endpoint Security, la configuración delservidor proxy está disponible en dos secciones diferentes del árbol de Configuración avanzada.

Primero, la configuración del servidor proxy puede establecerse en Configuración avanzada en Herramientas >Servidor proxy. La especificación del servidor proxy en esta etapa define la configuración global del servidor proxypara todo ESET Endpoint Security. Todos los módulos que requieran una conexión a Internet utilizarán losparámetros aquí ingresados.

Para especificar la configuración del servidor proxy en esta etapa, seleccione Usar servidor proxy e ingrese ladirección del servidor proxy en el campo Servidor proxy junto con el número de Puerto correspondiente.

Si la comunicación con el servidor proxy requiere autenticación, seleccione El servidor proxy requiere autenticacióne ingrese un Nombre de usuario y una Contraseña válidos en los campos respectivos. Haga clic en Detectar paradetectar y llenar la configuración del servidor proxy en forma automática. Se copiarán los parámetros especificados

Page 110: eset_ees_6_userguide_esl.pdf

110

en Internet Explorer.

NOTA: En la configuración del Servidor proxy, debe ingresar su Nombre de usuario y Contraseña en forma manual.

La configuración del servidor proxy también se puede establecer en la Configuración de actualización avanzada(Configuración avanzada > Actualizar > Proxy HTTP seleccionando Conexión mediante un servidor proxy en el menúdesplegable Modo de proxy). Esta configuración se aplica al perfil de actualización determinado y se recomiendapara equipos portátiles, ya que suelen recibir las actualizaciones de firmas de virus desde ubicaciones remotas. Paraobtener más información sobre esta configuración, consulte Configuración de actualización avanzada.

3.8.6.3 Tareas programadas

Desde la sección de tareas programadas, se gestionan y ejecutan tareas programadas según la configuración y laspropiedades predefinidas.

Puede acceder a las tareas programadas desde la ventana principal del programa ESET Endpoint Security, al hacer clicen Herramientas > Tareas programadas. La sección Tareas programadas contiene una lista de todas las tareasprogramadas y propiedades de configuración, como la fecha y la hora predefinidas y el perfil de exploraciónutilizado.

Esta sección sirve para programar las siguientes tareas: la actualización de la base de datos de firmas de virus, laexploración, la verificación de archivos de inicio del sistema y el mantenimiento de registros. Puede agregar oeliminar tareas directamente desde la ventana principal de Tareas programadas (haga clic en Agregar tarea oEliminar en el sector inferior). Haga un clic con el botón secundario en cualquier parte de la ventana Tareasprogramadas para realizar una de las siguientes acciones: mostrar información detallada, ejecutar la tarea deinmediato, agregar una nueva tarea y eliminar una tarea existente. Use las casillas de verificación al comienzo decada entrada para activar o desactivar las tareas.

En forma predeterminada, se muestran las siguientes tareas programadas:

Mantenimiento de registros

Actualización automática de rutina

Actualización automática después de la conexión de acceso telefónico

Actualización automática luego del registro del usuario

Exploración automática de archivos durante el inicio del sistema (después del registro del usuario)

Verificación automática de archivos de inicio (después de la actualización correcta de la base de datos de firmasde virus)

Primera exploración automática

Para editar la configuración de una tarea programada existente (ya sea predeterminada o definida por el usuario),haga un clic derecho en la tarea y luego en Editar... o seleccione la tarea que desea modificar y haga clic en el botónEditar.

Agregar una nueva tarea

1. Haga clic en Agregar tarea en el sector inferior de la ventana.

2. Ingrese el nombre de la tarea.

Page 111: eset_ees_6_userguide_esl.pdf

111

3. Seleccione la tarea deseada desde el menú desplegable:

Ejecutar aplicación externa: programa la ejecución de una aplicación externa.

Mantenimiento de registros: los archivos de registro también contienen remanentes de historiales eliminados.Esta tarea optimiza los historiales de los archivos de registro en forma habitual para que funcionen eficazmente.

Verificación de archivos de inicio del sistema: verifica los archivos que tienen permiso para ejecutarse al iniciar elsistema o tras el registro del usuario.

Crear una exploración del equipo: crea una instantánea del equipo de ESET SysInspector, que recopila informacióndetallada sobre los componentes del sistema (por ejemplo, controladores, aplicaciones) y evalúa el nivel deriesgo de cada componente.

Exploración del equipo bajo demanda: realiza una exploración del equipo de los archivos y las carpetas de suequipo.

Primera exploración: en forma predeterminada, 20 minutos después de la instalación o reinicio, se realizará unaExploración del equipo como una tarea de prioridad baja.

Actualizar: programa una tarea de actualización mediante la actualización de la base de datos de firmas de virus ylos módulos del programa.

4. Encienda el interruptor de Habilitado si desea activar la tarea (puede hacerlo luego al seleccionar/anular laselección de la casilla de verificación en la lista de tareas programadas), haga clic en Siguiente y seleccione una delas opciones de programación:

Una vez: la tarea se realizará en la fecha y a la hora predefinidas.

Reiteradamente: la tarea se realizará con el intervalo de tiempo especificado.

Diariamente: la tarea se ejecutará reiteradamente todos los días a la hora especificada.

Semanalmente: la tarea se ejecutará en el día y a la hora especificados.

Cuando se cumpla la condición: la tarea se ejecutará tras un suceso especificado.

5. Seleccione Omitir tarea al ejecutar con alimentación de la batería para reducir los recursos del sistema mientrasun equipo portátil se ejecuta con alimentación de la batería. La tarea se ejecutará en la fecha y hora especificadasen los campos de Ejecución de la tarea. Si la tarea no se pudo ejecutar en el momento predefinido, puedeespecificar cuándo se realizará nuevamente:

A la próxima hora programada

Lo antes posible

Inmediatamente, si el tiempo desde la última ejecución excede un valor específico (el intervalo se puede definircon el uso del cuadro de desplazamiento del Tiempo desde la última ejecución)

Puede rever la tarea programada al hacer clic con el botón secundario y clic en Mostrar detalles de la tarea.

Page 112: eset_ees_6_userguide_esl.pdf

112

3.8.6.4 Estadísticas de protección

Para ver un gráfico de datos estadísticos relacionados con los módulos de protección de ESET Endpoint Security, hagaclic en Herramientas > Estadísticas de protección. Seleccione el módulo de protección deseado del menúdesplegable Estadísticas para ver el gráfico y la leyenda correspondientes. Si pasa el mouse sobre un elemento de laleyenda, el gráfico únicamente mostrará los datos de ese elemento.

Están disponibles los siguientes gráficos de estadísticas:

Protección antivirus y antispyware: muestra la cantidad de objetos infectados y desinfectados.

Protección del sistema de archivos: solo muestra los objetos que fueron leídos o escritos en el sistema dearchivos.

Protección del cliente de correo electrónico: solo muestra los objetos que fueron enviados o recibidos porclientes de correo electrónico.

Acceso Web y protección antiphishing: solo muestra los objetos descargados por los navegadores Web.

Protección antispam del cliente de correo electrónico: muestra las estadísticas históricas del antispam desde elúltimo inicio del sistema.

Junto a los gráficos de estadísticas puede ver el número total de los objetos explorados, el número de objetosinfectados, el número de objetos desinfectados y el número de objetos no infectados. Haga clic en Restablecer paraborrar toda la información estadística o haga clic en Restablecer todo para borrar y quitar todos los datos existentes.

3.8.6.5 Observar la actividad

Para observar la Actividad del sistema de archivos actual en forma de gráfico, haga clic en Herramientas > Observarla actividad. En el sector inferior del gráfico hay una línea de tiempo que registra la actividad del sistema de archivosen tiempo real conforme al intervalo de tiempo seleccionado. Para cambiar el intervalo de tiempo, seleccione Actualizar índice en el menú desplegable.

Page 113: eset_ees_6_userguide_esl.pdf

113

Se encuentran disponibles las siguientes opciones:

Actualizar: 1 segundo: el gráfico se actualiza cada segundo y la línea de tiempo abarca los últimos 10 minutos.

Actualizar: 1 minuto (últimas 24 horas): el gráfico se actualiza cada minuto y la línea de tiempo abarca las últimas24 horas.

Actualizar: 1 hora (último mes): el gráfico se actualiza cada hora y la línea de tiempo abarca el último mes.

Actualizar: 1 hora (mes seleccionado): el gráfico se actualiza cada hora y la línea de tiempo abarca los últimos Xmeses seleccionados.

El eje vertical del Gráfico de actividad del sistema de archivos representa la cantidad de datos leídos (en azul) y lacantidad de datos escritos (en rojo). Ambos valores están representados en kB (kilobytes)/MB/GB. Al pasar elmouse sobre los datos leídos o escritos en la leyenda que se encuentra abajo del gráfico, el gráfico solo mostrará losdatos correspondientes a ese tipo de actividad.

También puede seleccionar la Actividad de la red en el menú desplegable. La visualización del gráfico y las opcionespara la Actividad del sistema de archivos y la Actividad de la red son las mismas, con la excepción de que la segundamuestra la cantidad de datos recibidos (en azul) y la cantidad de datos enviados (en rojo).

3.8.6.6 ESET SysInspector

ESET SysInspector es una aplicación que inspecciona minuciosamente su equipo, recopila información detalladasobre los componentes del sistema como las aplicaciones y los controladores, las conexiones de red o las entradasde registro importantes, y evalúa el nivel de riesgo de cada componente. Esta información puede ayudar adeterminar la causa del comportamiento sospechoso del sistema, que puede deberse a una incompatibilidad desoftware o hardware o a una infección de códigos maliciosos.

La ventana SysInspector muestra la siguiente información sobre los registros creados:

Hora: la hora de creación del registro.

Comentario: un breve comentario.

Usuario: el nombre del usuario que creó el registro.

Estado: el estado de la creación del registro.

Están disponibles las siguientes opciones:

Abrir: abre el registro creado. También puede hacer clic derecho en un archivo de registro determinado yseleccionar Mostrar en el menú contextual.

Comparar: compara dos registros existentes.

Crear...: crea un nuevo registro. Espere hasta que ESET SysInspector finalice (el estado de registro se visualizarácomo Creado) antes de intentar acceder al registro.

Eliminar: elimina los registros seleccionados de la lista.

Los siguientes elementos están disponibles en el menú contextual cuando se seleccionan uno o más archivos deregistro:

Mostrar: abre el registro seleccionado en ESET SysInspector (equivale a hacer doble clic en el registro).

Comparar: compara dos registros existentes.

Crear...: crea un nuevo registro. Espere hasta que ESET SysInspector finalice (el estado de registro se visualizarácomo Creado) antes de intentar acceder al registro.

Eliminar todo: elimina todos los registros.

Exportar...: exporta el registro a un archivo .xml o .xml comprimido.

Page 114: eset_ees_6_userguide_esl.pdf

114

3.8.6.7 ESET Live Grid

ESET Live Grid es un sistema avanzado de alerta temprana compuesto por varias tecnologías basadas en la nube.Ayuda a detectar amenazas emergentes en base a la reputación y mejora el rendimiento de las exploraciones pormedio de las listas blancas. La información de la amenaza nueva se transmite en tiempo real a la nube, lo que lepermite al Laboratorio de búsqueda de malware de ESET proporcionar una respuesta oportuna y una protecciónconsistente en todo momento. Los usuarios pueden verificar la reputación de los procesos activos y de los archivosdirectamente desde la interfaz del programa o desde el menú contextual, con información adicional disponibledesde ESET Live Grid. Al instalar ESET Endpoint Security, seleccione una de las siguientes opciones:

1. Puede decidir no habilitar ESET Live Grid. Su software no perderá funcionalidad alguna, pero, en algunos casos,ESET Endpoint Security puede responder más lento a las nuevas amenazas que una actualización de la base dedatos de firmas de virus.

2. Puede configurar ESET Live Grid para enviar información anónima sobre nuevas amenazas y sobre el contextodonde se detectó dicho código. Es posible enviar este archivo a ESET para su análisis detallado. El estudio de estoscódigos ayudará a ESET a actualizar su capacidad de detección de amenazas.

ESET Live Grid recopilará información sobre el equipo en relación con las nuevas amenazas detectadas. Dichainformación puede incluir una muestra o copia del archivo donde apareció la amenaza, la ruta a ese archivo, elnombre del archivo, la fecha y la hora, el proceso mediante el cual apareció la amenaza e información sobre elsistema operativo del equipo.

En forma predeterminada, ESET Endpoint Security está configurado para enviar archivos sospechosos al laboratoriode virus de ESET para su análisis detallado. Los archivos con ciertas extensiones, como .doc o .xls, siempre seexcluyen. También puede agregar otras extensiones si hay archivos específicos que usted o su organizaciónprefieren no enviar.

El sistema de reputación ESET Live Grid proporciona listas blancas y listas negras basadas en la nube. Para acceder ala configuración de ESET Live Grid, presione la tecla F5 para ingresar a la Configuración avanzada y expandaHerramientas > ESET Live Grid.

Habilitar el sistema de reputación ESET Live Grid (recomendado): el sistema de reputación ESET Live Grid mejora laeficacia de las soluciones anti-malware de ESET al comparar los archivos analizados con una base de datos deelementos de listas blancas y listas negras en la nube.

Enviar estadísticas anónimas: permita a ESET recopilar información acerca de amenazas detectadas recientementecomo el nombre de la amenaza, la fecha y la hora de detección, el método de detección y los metadatos asociados,la versión del producto, y la configuración, incluida la información sobre su sistema.

Enviar archivos: los archivos sospechosos que se asemejan a amenazas, y/o los archivos con características ocomportamientos inusuales se envían a ESET para su análisis.

Seleccione Habilitar la creación de registros para crear un registro de sucesos que recopile información sobre losarchivos y los datos estadísticos enviados. Esto permite la creación de registros en el Registro de sucesos cuando losarchivos o datos estadísticos se envían.

Correo electrónico de contacto (opcional): puede incluir su correo electrónico junto con los archivos sospechosos,así podrá utilizarse para contactarlo en caso de que se requiera información adicional para el análisis. Recuerde queno recibirá respuesta alguna de ESET a menos que se necesite información adicional.

Exclusión: el filtro de exclusión le permite excluir ciertos archivos o ciertas carpetas del envío (por ejemplo, puedeser útil para excluir archivos que puedan contener información confidencial, como documentos u hojas de cálculo).Los archivos incluidos en la lista nunca se enviarán a los laboratorios de ESET para su análisis, aunque contengan uncódigo sospechoso. Los tipos de archivos más comunes se excluyen en forma predeterminada (.doc, etc.). Si lodesea, puede agregar archivos a la lista de archivos excluidos.

Si usted ya utilizó antes ESET Live Grid y lo deshabilitó, es posible que hayan quedado paquetes de datos paraenviar. Aun después de su desactivación, dichos paquetes se enviarán a ESET. Una vez que se envíe toda lainformación actual, no se crearán más paquetes.

Page 115: eset_ees_6_userguide_esl.pdf

115

3.8.6.8 Procesos activos

Los procesos activos muestran los programas o procesos activos en su equipo y mantiene a ESET informado demanera instantánea y continua sobre las nuevas infiltraciones. ESET Endpoint Security proporciona informacióndetallada sobre los procesos activos para proteger a los usuarios con la tecnología ESET Live Grid habilitada.

Nivel de riesgo: en la mayoría de los casos, la tecnología ESET Endpoint Security y ESET Live Grid les asigna niveles deriesgo a los objetos (archivos, procesos, claves de registro, etc.). Para ello, utiliza una serie de reglas heurísticas queexaminan las características de cada objeto y después estima su potencial de actividad maliciosa. Según estasheurísticas, a los objetos se les asignará un nivel de riesgo desde el valor 1: seguro (en color verde) hasta 9:peligroso (en color rojo).

Proceso: la imagen y el nombre del programa o proceso que se está ejecutando actualmente en el equipo. Tambiénpuede usar el Administrador de tareas de Windows para ver todos los procesos activos en el equipo. Puede abrir elAdministrador de tareas al hacer clic derecho en un área vacía de la barra de tareas seleccionado, posteriormente, elAdministrador de tareas, o al presionar Ctrl+Shift+Esc en su teclado.

PID: es un identificador de procesos activos en los sistemas operativos de Windows.

NOTA: Las aplicaciones conocidas marcadas como Seguro (en verde) indudablemente no están infectadas (figuranen la lista blanca) y se excluyen de la exploración, ya que de esta forma se mejora la velocidad de exploracióncorrespondiente a la exploración del equipo bajo demanda o la protección del sistema de archivos en tiempo realen el equipo.

Cantidad de usuarios: la cantidad de usuarios que usan una aplicación específica. Estos datos se recopilan con latecnología ESET Live Grid.

Momento de detección: periodo transcurrido desde que la tecnología ESET Live Grid descubrió la aplicación.

Nota: Cuando una aplicación se marca como Desconocida (naranja), quizá no sea necesariamente un softwaremalicioso. Por lo general, solo se trata de una aplicación nueva. Si no está seguro con respecto al archivo, use lafunción enviar el archivo para su análisis para enviar el archivo al laboratorio de virus de ESET. Si el archivo resultaser una aplicación maliciosa, se agregará su detección en una de las próximas actualizaciones de la base de datos de

Page 116: eset_ees_6_userguide_esl.pdf

116

firmas de virus.

Nombre de la aplicación: el nombre dado a un programa o proceso.

Al hacer clic en una aplicación determinada que se encuentra abajo, aparecerá la siguiente información en el sectorinferior de la ventana:

Ruta: ubicación de una aplicación en su equipo.

Tamaño: tamaño del archivo ya sea en kB (kilobytes) o MB (megabytes).

Descripción: características del archivo según la descripción proporcionada por el sistema operativo.

Empresa: nombre del proveedor o del proceso de la aplicación.

Versión: información proporcionada por el desarrollador de la aplicación.

Producto: nombre de la aplicación y/o nombre comercial.

Creada el: fecha y hora de la creación de una aplicación.

Modificada el: última fecha y hora en que se modificó una aplicación.

NOTA: La reputación también se puede verificar en archivos que no sean programas o procesos activos. Para ello,marque los archivos que desea verificar, haga un clic derecho en ellos y, desde el menú contextual, seleccioneOpciones avanzadas > Verificar la reputación de archivos mediante ESET Live Grid.

3.8.6.9 Conexiones de red

En la sección Conexiones de red, verá una lista de las conexiones activas y pendientes. Sirve para controlar todas lasaplicaciones que establecen conexiones salientes.

La primera línea muestra el nombre de la aplicación y la velocidad de la transferencia de datos. Para ver una lista de

Page 117: eset_ees_6_userguide_esl.pdf

117

las conexiones establecidas por la aplicación (así como información más detallada), haga clic en +.

Columnas

Aplicación/IP local: nombre de la aplicación, direcciones IP locales y puertos de comunicación.

IP remota: dirección IP y número de puerto del equipo remoto específico.

Protocolo: protocolo de transferencia utilizado.

Aumentar velocidad/Disminuir velocidad: la velocidad actual de los datos salientes y entrantes.

Enviado/Recibido: cantidad de datos intercambiados en la conexión.

Mostrar detalles: elija esta opción para mostrar información detallada sobre la conexión seleccionada.

Seleccione una aplicación o dirección IP en la Pantalla de conexiones de red, y al hacer clic derecho sobre la misma,se mostrará el menú contextual con la siguiente estructura:

Resolver nombres de host: si es posible, todas las direcciones de red se muestran en el formato de nombre DNS,no en el formato numérico de dirección IP.

Mostrar solo las conexiones TCP: la lista muestra únicamente las conexiones pertenecientes al grupo deprotocolos TCP.

Mostrar las conexiones de escucha: seleccione esta opción para mostrar únicamente aquellas conexiones para lasque aún no se estableció comunicación alguna, pero para las que el sistema ha abierto un puerto y está esperandoestablecer una conexión.

Mostrar las conexiones dentro del equipo: seleccione esta opción para mostrar únicamente aquellas conexionesen las que el lado remoto es un sistema local; es decir, las llamadas conexiones localhost.

Haga un clic derecho en una conexión para ver opciones adicionales, entre las que se incluyen:

Denegar las comunicaciones para la conexión: finaliza la comunicación establecida. Esta opción está disponiblesolo luego de hacer clic en una conexión activa.

Actualizar la velocidad: elija la frecuencia para actualizar las conexiones activas.

Actualizar ahora: actualiza la ventana de Conexiones de red.

Las siguientes opciones están disponibles solo luego de hacer clic en una aplicación o proceso, no en una conexiónactiva:

Denegar temporalmente las comunicaciones para el proceso: rechaza las conexiones actuales de la aplicacióndeterminada. Si se establece una nueva conexión, el firewall usa una regla predefinida. Puede encontrar unadescripción de la configuración en la sección Reglas y zonas.

Permitir temporalmente las comunicaciones para el proceso: permite las conexiones actuales de la aplicacióndeterminada. Si se establece una nueva conexión, el firewall usa una regla predefinida. Puede encontrar unadescripción de la configuración en la sección Reglas y zonas.

3.8.6.10 Envío de muestras para su análisis

El cuadro de diálogo para envío de muestras le permite enviar un archivo o un sitio a ESET para su análisis y puedeencontrarse en Herramientas > Enviar muestra para su análisis. Si encuentra un archivo de conducta sospechosa ensu equipo o un sitio sospechoso en Internet, puede enviarlo al laboratorio de virus de ESET para su análisis. Si elarchivo resulta ser una aplicación maliciosa o sitio malicioso, se agregará su detección a una de las próximasactualizaciones.

Como alternativa, puede enviar el archivo por correo electrónico. Si prefiere esta opción, comprima el archivo o losarchivos con WinRAR o WinZIP, proteja el archivo comprimido con la contraseña “infected” y envíelo a [email protected]. Recuerde usar un tema descriptivo e incluir la mayor cantidad de información posible sobre elarchivo (por ejemplo, el sitio Web desde donde realizó la descarga).

Page 118: eset_ees_6_userguide_esl.pdf

118

NOTA: Antes de enviar una muestra a ESET, asegúrese de que cumpla con uno o más de los siguientes criterios:

el programa directamente no detecta el archivo o el sitio Web

el archivo o el sitio web se detectan erróneamente como una amenaza

No recibirá una respuesta a menos que se requiera más información para el análisis.

Seleccione la descripción del menú desplegable Motivo por el cual se envía la muestra que mejor se adapte a sumensaje:

Archivo sospechoso

Sitio sospechoso (un sitio web que se encuentra infectado por algún malware),

Archivo falso positivo (un archivo que se detecta como una infección pero no está infectado),

Sitio falso positivo

Otros

Archivo/sitio: la ruta al archivo o sitio web que desea enviar.

Correo electrónico de contacto: el correo electrónico de contacto se envía junto con los archivos sospechosos a ESETy puede utilizarse para contactarlo en caso de que se requiera información adicional para el análisis. El ingreso delcorreo electrónico de contacto es opcional. No obtendrá una respuesta de ESET a menos que se requiera másinformación, ya que nuestros servidores reciben decenas de miles de archivos por día, lo que hace imposibleresponder a todos los envíos.

3.8.6.11 Notificaciones por correo electrónico

ESET Endpoint Security puede enviar automáticamente correos electrónicos de notificación si ocurre un suceso conel nivel de detalle de los sucesos seleccionado. Habilite Enviar notificaciones de sucesos por correo electrónico paraactivar las notificaciones por correo electrónico.

Servidor SMTP

Servidor SMTP: el servidor SMTP que se usa para enviar notificaciones.

NOTA: Los servidores SMTP con cifrado TLS son admitidos por ESET Endpoint Security.

Page 119: eset_ees_6_userguide_esl.pdf

119

Nombre de usuario y contraseña: si el servidor SMTP requiere autenticación, se deben completar estos camposcon un nombre de usuario y una contraseña válidos para acceder al servidor SMTP.

Dirección del remitente: este campo especifica la dirección del remitente que se mostrará en el encabezado delos correos electrónicos de notificación.

Dirección del destinatario: este campo especifica la dirección del destinatario que se mostrará en el encabezadode los correos electrónicos de notificación.

En el menú desplegable Nivel de detalle mínimo para las notificaciones, puede seleccionar el nivel de gravedad apartir del cual se enviarán las notificaciones.

Diagnóstico: registra la información necesaria para ajustar el programa y todos los historiales antesmencionados.

Informativo: registra los mensajes de información, como los eventos de red no estándar, que incluyen losmensajes de actualizaciones correctas, y todos los registros antes mencionados.

Advertencias: registra los errores críticos y los mensajes de advertencia (Antistealth no se está ejecutando deforma adecuada o hubo un error en la actualización).

Errores: se registrarán los errores (no se inició la protección de documentos) y los errores críticos.

Crítico: registra solo los errores críticos, como error al iniciar la protección antivirus o sistema infectado.

Habilitar TLS: habilita el envío de mensajes de alerta y notificación admitidos por el cifrado TLS.

Intervalo luego del cual se enviarán correos electrónicos de notificación nuevos (min.): intervalo en minutosluego del cual se enviarán notificaciones nuevas al correo electrónico. Si establece este valor en 0, lasnotificaciones se enviarán inmediatamente.

Enviar cada notificación en un correo electrónico por separado: cuando se habilite, el destinatario recibirá uncorreo electrónico nuevo por cada notificación individual. Esto puede dar como resultado un gran número decorreos electrónicos recibidos en un corto periodo de tiempo.

Formato de mensajes

Formato de mensajes de sucesos: formato de los mensajes de sucesos que se muestran en los equipos remotos.

Formato de mensajes de advertencias sobre amenazas: los mensajes de alerta y notificación de amenazas tienenun formato predeterminado predefinido. No es recomendable modificar dicho formato. No obstante, en ciertascircunstancias (por ejemplo, si tiene un sistema automatizado de procesamiento de correo electrónico), esposible que necesite modificar el formato de los mensajes.

Usar caracteres del alfabeto local: convierte un mensaje de correo electrónico en la codificación de caracteresANSI que se basa en la configuración de Windows Regional (por ejemplo, windows-1250). Si deja esta opción sinseleccionar, un mensaje se convertirá y codificará en ACSII de 7 bits (por ejemplo, “á” cambiará a “a” y un símbolodesconocido a “?”).

Usar la codificación local de caracteres: el origen del mensaje de correo electrónico se codificará en el formatoEntrecomillado imprimible (QP) que utiliza los caracteres de ASCII y puede transmitir correctamente los caracteresnacionales especiales por correo electrónico en el formato de 8 bits (áéíóú).

Page 120: eset_ees_6_userguide_esl.pdf

120

3.8.6.12 Cuarentena

La función principal de la cuarentena consiste en almacenar los archivos infectados en forma segura. Los archivosdeben ponerse en cuarentena cuando no se pueden limpiar, cuando no es seguro o recomendable eliminarlos o encaso de que ESET Endpoint Security los esté detectado erróneamente.

Puede elegir poner cualquier archivo en cuarentena. Esta acción es recomendable cuando un archivo se comportade manera sospechosa pero la exploración antivirus no lo detecta. Los archivos en cuarentena se pueden enviar parasu análisis al laboratorio de virus de ESET.

Los archivos almacenados en la carpeta de cuarentena pueden visualizarse en una tabla que muestra la fecha y lahora en que se pusieron en cuarentena, la ruta a la ubicación original de los archivos infectados, su tamaño en bytes,el motivo (por ejemplo, objeto agregado por el usuario) y la cantidad de amenazas (por ejemplo, si se trata de unarchivo comprimido que contiene varias infiltraciones).

Envío de archivos a cuarentena

ESET Endpoint Security pone automáticamente en cuarentena los archivos eliminados (si no ha deshabilitado estaopción en la ventana de alerta). Si lo desea, puede poner en cuarentena cualquier archivo sospechoso en formamanual mediante un clic en Cuarentena. El archivo original se eliminará de su ubicación original. También se puedeutilizar el menú contextual con este propósito. Para ello, haga clic derecho en la ventana Cuarentena y seleccioneCuarentena.

Restauración desde cuarentena

Los archivos puestos en cuarentena también pueden restaurarse a su ubicación original. Para restablecer un archivoen cuarentena, haga clic derecho en el mismo en la ventana Cuarentena, y seleccione Restablecer en el menúcontextual. Si un archivo está marcado como una aplicación potencialmente no deseada, Restablecer y excluir de laexploración también estará disponible. Asimismo, el menú contextual contiene la opción Restablecer a..., que lepermite restablecer un archivo en una ubicación diferente a la que tenía cuando fue eliminado.

Eliminar de la Cuarentena: haga clic derecho en un elemento determinado y seleccione Eliminar de la Cuarentena, oseleccione el elemento que desea eliminar y presione Eliminar en su teclado. También puede seleccionar varios

Page 121: eset_ees_6_userguide_esl.pdf

121

elementos y eliminarlos todos juntos.

NOTA: Si el programa puso en cuarentena un archivo inofensivo por error, excluya el archivo de la exploracióndespués de restablecerlo, y envíelo a Atención al cliente de ESET.

Envío de un archivo desde cuarentena

Si puso en cuarentena un archivo sospechoso que el programa no detectó, o si un archivo fue detectadoerróneamente como una amenaza y luego se puso en cuarentena, envíe el archivo al Laboratorio de virus de ESET.Para enviar un archivo desde cuarentena, haga un clic derecho en el archivo y seleccione Enviar para su análisisdesde el menú contextual.

3.8.6.13 Actualización de Microsoft Windows

La funcionalidad Windows Update es un componente importante para proteger a los usuarios ante softwaremalicioso. Por ese motivo, es imprescindible instalar las actualizaciones de Microsoft Windows en cuanto esténdisponibles. ESET Endpoint Security lo mantendrá notificado sobre las actualizaciones faltantes según el nivel quehaya especificado. Se encuentran disponibles los siguientes niveles:

Sin actualizaciones: no se ofrecerá la descarga de ninguna actualización del sistema.

Actualizaciones opcionales: las actualizaciones marcadas como de baja prioridad y las de importancia mayor seofrecerán para descargar.

Actualizaciones recomendadas: las actualizaciones marcadas como comunes y las de importancia mayor seofrecerán para descargar.

Actualizaciones importantes: las actualizaciones marcadas como importantes y las de importancia mayor seofrecerán para descargar.

Actualizaciones críticas: solo se ofrecerá la descarga de las actualizaciones críticas.

Haga clic en Aceptar para guardar los cambios. La ventana de actualizaciones del sistema se mostrará después de laverificación del estado con el servidor de actualización. En consecuencia, es posible que la información deactualización del sistema no esté disponible de inmediato después de guardar los cambios.

3.8.7 Interfaz del usuario

La sección Interfaz del usuario permite configurar la conducta de la interfaz gráfica del usuario (GUI) del programa.

Con la herramienta Elementos de la interfaz del usuario, es posible ajustar el aspecto visual del programa y losefectos utilizados.

Para brindar la máxima seguridad de su software de seguridad, puede evitar los cambios no autorizados mediante laherramienta Configuración de acceso.

En la configuración de las Alertas y notificaciones, puede cambiar el comportamiento de las alertas sobre amenazasdetectadas y las notificaciones del sistema. Dichos mensajes se pueden personalizar acorde a sus necesidades.

Si elige no mostrar algunas notificaciones, se mostrarán en Elementos de la interfaz de usuario > Estados deaplicaciones. Aquí puede verificar su estado o, como alternativa, evitar que se muestren estas notificaciones.

La Integración en el menú contextual aparece cuando se hace un clic derecho en el objeto seleccionado. Use estaherramienta para integrar los elementos de control de ESET Endpoint Security al menú contextual.

El Modo de presentación es útil para los usuarios que deseen trabajar con una aplicación sin que las ventanasemergentes, las tareas programadas o cualquier componente que pueda sobrecargar el procesador y la memoriaRAM provoquen interrupciones.

Page 122: eset_ees_6_userguide_esl.pdf

122

3.8.7.1 Elementos de la interfaz del usuario

Las opciones de configuración de la interfaz del usuario en ESET Endpoint Security permiten ajustar el entorno detrabajo conforme a sus necesidades. Puede acceder a estas opciones de configuración en la sección Interfaz delusuario > Elementos de la interfaz del usuario en el árbol de Configuración avanzada de ESET Endpoint Security.

En la sección Elementos de la interfaz del usuario, puede ajustar el entorno de trabajo. Use el menú desplegableModo de inicio de GUI para seleccionar alguno de los siguientes modos de inicio de Interfaz de usuario gráfica (GUI):

Completo: se mostrará la GUI completa.

Mínimo: la GUI está disponible, pero solo se muestran las notificaciones al usuario.

Manual: no se mostrará notificación o alerta alguna.

Silencioso: no se mostrará la GUI, ni notificación o alerta alguna. Este modo puede ser útil en situaciones en las quenecesita preservar los recursos del sistema. Solo el Administrador puede iniciar el modo silencioso.

NOTA: Una vez que se selecciona el modo de inicio de GUI Mínimo y su equipo se reinicia, se mostrarán lasnotificaciones, pero la interfaz gráfica no. Para volver al modo de interfaz de usuario gráfica completo, ejecute laGUI desde el menú Inicio en Todos los programas > ESET > ESET Endpoint Securitycomo administrador, o puedehacerlo mediante ESET Remote Administrator con una política.

Si desea desactivar la pantalla de bienvenida de ESET Endpoint Security, quite la selección Mostrar la pantalla debienvenida al iniciar el programa.

Para que ESET Endpoint Security reproduzca un sonido cuando ocurren sucesos importantes durante una exploracióncomo, por ejemplo, cuando se descubre una amenaza o cuando finaliza la exploración, seleccione Usar señal sonora.

Integrar en el menú contextual: integrar los elementos de control de ESET Endpoint Security al menú contextual.

Estados

Estados de aplicaciones: haga clic en el botón Editar para administrar (deshabilitar) los estados que se muestran enel panel Estado de protección en el menú principal.

Page 123: eset_ees_6_userguide_esl.pdf

123

3.8.7.2 Configuración del acceso

Para proporcionarle a su sistema la máxima seguridad, es esencial que ESET Endpoint Security esté configuradocorrectamente. Cualquier cambio no calificado puede provocar la pérdida de datos importantes. Para evitar lasmodificaciones no autorizadas, los parámetros de configuración de ESET Endpoint Security pueden protegerse conuna contraseña. Las opciones de configuración para la protección por contraseña se encuentran en Configuraciónavanzada (F5) en Configuración de acceso > Interfaz de usuario.

Configuración de la protección por contraseña: indique la configuración de la contraseña. Haga clic para abrir laventana de Configuración de la contraseña.

Si desea establecer o modificar una contraseña para proteger los parámetros de configuración, haga clic en Establecer.

Exigir derechos completos de administrador para cuentas de administrador limitadas: deje esta opción activa parasolicitarle al usuario actual (si no dispone de derechos de administrador) que introduzca el nombre de usuario y lacontraseña de administrador cuando modifique determinados parámetros del sistema (similar a UAC en WindowsVista). Entre dichas modificaciones, se incluye la desactivación de los módulos de protección y del Firewall.

Únicamente para Windows XP:

Exigir derechos de administrador (sistema sin soporte UAC): habilite esta opción para que ESET Endpoint Securitysolicite las credenciales de administrador.

Page 124: eset_ees_6_userguide_esl.pdf

124

3.8.7.3 Alertas y notificaciones

La sección Alertas y notificaciones en Interfaz del usuario le permite configurar cómo ESET Endpoint Securitygestionará las alertas ante amenazas y las notificaciones del sistema (por ejemplo, mensajes sobre actualizacionescorrectas). También puede establecer el tiempo de visualización y la transparencia de las notificaciones en labandeja del sistema (esto solo se aplica en los sistemas que son compatibles con las notificaciones en la bandeja delsistema).

Ventanas de alerta

Si deshabilita Mostrar alertas, se cancelarán todas las ventanas de alerta, lo que es apropiado únicamente para unacantidad limitada de situaciones específicas. Para la mayoría de los usuarios, recomendamos dejar esta opción en suconfiguración predeterminada (es decir, habilitada).

Notificaciones en el escritorio

Las notificaciones en el escritorio y los globos de sugerencias son solo informativos y no necesitan la interacción conel usuario. Se muestran en el área de notificaciones en la esquina inferior derecha de la pantalla. Para activar lasnotificaciones en el escritorio, seleccione la opción Mostrar notificaciones en el escritorio. Encienda el interruptorNo mostrar las notificaciones al ejecutar aplicaciones en modo de pantalla completa para suprimir todas lasnotificaciones no interactivas. A continuación, se pueden modificar opciones más detalladas, como el tiempo devisualización de las notificaciones y la transparencia de la ventana.

El menú desplegable Cantidad mínima de detalle de eventos para mostrar le permite seleccionar el nivel degravedad de las alertas y notificaciones que se mostrarán. Se encuentran disponibles las siguientes opciones:

Diagnóstico: registra la información necesaria para ajustar el programa y todos los historiales antes mencionados.

Informativo: registra los mensajes de información, que incluyen los mensajes de actualizaciones correctas, ytodos los historiales antes mencionados.

Advertencias: registra errores críticos y mensajes de advertencia.

Errores: se registrarán errores tales como “Error al descargar el archivo” y errores críticos.

Crítico: registra solo los errores críticos (error al iniciar la protección antivirus, el firewall integrado,etc...).

La última característica de esta sección permite configurar el destino de las notificaciones en un entorno con variosusuarios. El campo En sistemas con varios usuarios, mostrar notificaciones en la pantalla de este usuario especificaqué usuario recibirá las notificaciones del sistema y otros tipos de notificaciones en sistemas que permiten que seconecten varios usuarios al mismo tiempo. Normalmente, se tratará de un administrador del sistema o de la red.Esta opción resulta especialmente útil para servidores de terminal, siempre y cuando todas las notificaciones delsistema se envíen al administrador.

Page 125: eset_ees_6_userguide_esl.pdf

125

Cuadros de mensajes

Para cerrar las ventanas emergentes automáticamente después de un período de tiempo determinado, seleccione Cerrar las casillas de mensajes automáticamente. Si no se cierran manualmente, las ventanas de alerta se cerraránen forma automática una vez que transcurra el período especificado.

Mensajes de confirmación: le muestra una lista de mensajes de confirmación que puede seleccionar para que semuestren o no.

Page 126: eset_ees_6_userguide_esl.pdf

126

3.8.7.4 Ícono de la bandeja del sistema

Algunas de las opciones de configuración y funciones más importantes están disponibles al hacer clic derecho en el

ícono de la bandeja del sistema .

Bloquear tráfico de red: el firewall personal bloqueará todo el tráfico de la red y de Internet, tanto saliente comoentrante.

Detener la protección: muestra el cuadro de diálogo de confirmación que deshabilita la Protección antivirus yantispyware, que protege ante ataques mediante el control de los archivos, las comunicaciones por medio deInternet y correo electrónico.

El menú desplegable Intervalo de tiempo representa el período durante el cual la protección antivirus y antispywarepermanecerá deshabilitada.

Pausar firewall (permitir todo tráfico): cambia el firewall a un estado inactivo. Consulte Red para obtener másinformación.

Bloquear todo el tráfico de red: bloquea todo el tráfico de red. Para volver a habilitarlo, haga clic en Detener elbloqueo de todo el tráfico de red.

Configuración avanzada: seleccione esta opción para ingresar en el árbol de Configuración avanzada. Tambiénpuede acceder a la Configuración avanzada al presionar la tecla F5 o al ir a Configuración > Configuración avanzada.

Archivos de registro: los archivos de registro contienen información sobre todos los sucesos importantes delprograma que se llevaron a cabo y proporcionan una visión general de las amenazas detectadas.

Ocultar ESET Endpoint Security: se oculta la ventana ESET Endpoint Security de la pantalla.

Restablecer la disposición de la ventana: restablece la ventana de ESET Endpoint Security a su tamaño y posiciónpredeterminados en la pantalla.

Page 127: eset_ees_6_userguide_esl.pdf

127

Actualización de la base de datos de firmas de virus: comienza a actualizar la base de datos de firmas de virus paragarantizar su nivel de protección frente a un código malicioso.

Acerca de: proporciona información del sistema, detalles sobre la versión instalada de ESET Endpoint Security y losmódulos del programa instalados, como así también la fecha de vencimiento de su licencia. La información acerca desu sistema operativo y recursos del sistema se puede encontrar en la parte inferior de la página.

3.8.7.5 Menú contextual

El menú contextual aparece cuando se hace un clic derecho en un objeto (archivo). El menú muestra una lista detodas las acciones que puede realizar en un objeto.

Es posible integrar los elementos de control de ESET Endpoint Security al menú contextual. Las opciones deconfiguración para esta función están disponibles en el árbol de Configuración avanzada, en Interfaz del usuario >Elementos de la interfaz del usuario.

Integrar en el menú contextual: integrar los elementos de control de ESET Endpoint Security al menú contextual.

3.9 Usuario avanzado

3.9.1 Administrador de perfiles

El administrador de perfiles se usa en dos partes de ESET Endpoint Security: en la sección Exploración del equipobajo demanda y en Actualización.

Exploración del equipo bajo demanda

Es posible guardar los parámetros preferidos de exploración para usarlos en el futuro. Se recomienda crear un perfildistinto (con varios objetos para explorar, métodos de exploración y otros parámetros) para cada exploraciónutilizada regularmente.

Para crear un nuevo perfil, abra la ventana de Configuración avanzada (F5) y haga clic en Antivirus > Exploración delequipo bajo demanda y luego Editar junto a Lista de perfiles. El menú desplegable Perfil seleccionado enumera losperfiles de exploración existentes. Para obtener ayuda sobre cómo crear un perfil de exploración acorde a susnecesidades, consulte la sección Configuración de los parámetros del motor ThreatSense, donde obtendrá ladescripción de cada parámetro de la configuración de la exploración.

Ejemplo: Suponga que desea crear su propio perfil de exploración y la configuración de la exploración inteligente esparcialmente adecuada, pero no desea explorar empaquetadores en tiempo real o aplicaciones potencialmente noseguras y, además, quiere aplicar una Desinfección estricta. Ingrese el nombre de su nuevo perfil en la ventanaAdministrador de perfiles y haga clic en Agregar. Seleccione su nuevo perfil desde el menú desplegable Perfilseleccionado y ajuste los parámetros restantes para cumplir con sus requisitos, y haga clic en Aceptar para guardarsu nuevo perfil.

Actualización

El editor de perfiles en la sección de configuración de la actualización permite a los usuarios crear nuevos perfilesde actualización. Cree y use sus propios perfiles personalizados (distintos al perfil predeterminado: Mi perfil)únicamente si su equipo se conecta a los servidores de actualización de varias formas.

Un ejemplo es un equipo portátil que normalmente se conecta a un servidor local (mirror) desde la red local, peroque descarga las actualizaciones directamente desde los servidores de actualización de ESET cuando se desconecta

Page 128: eset_ees_6_userguide_esl.pdf

128

de la red local (durante un viaje de negocios) puede usar dos perfiles: el primero para conectarse al servidor local; elotro para conectarse a los servidores de ESET. Una vez configurados estos perfiles, navegue a Herramientas > Tareasprogramadas y edite los parámetros de las tareas de actualización. Designe un perfil como principal y el otro comosecundario.

Perfil seleccionado: el perfil de actualización utilizado actualmente. Para cambiarlo, elija un perfil del menúdesplegable.

Lista de perfiles: cree perfiles nuevos o elimine perfiles de actualización existentes.

3.9.2 Diagnósticos

Los diagnósticos proporcionan el volcado de memoria de los procesos de ESET en caso de que se bloquee unaaplicación (por ejemplo, ekrn). Si una aplicación se bloquea, se generará un volcado de memoria. Esto puede ayudara los desarrolladores a depurar y reparar diversos problemas de ESET Endpoint Security. Haga clic en el menúdesplegable junto a Tipo de volcado y seleccione una de las tres opciones disponibles:

Seleccione Deshabilitar (predeterminado) para deshabilitar esta característica.

Mini: registra el grupo de datos útiles más reducido posible que pueda ayudar a identificar por qué se bloqueó laaplicación en forma inesperada. Este tipo de archivo de volcado puede ser útil cuando el espacio sea limitado. Sinembargo, debido a la cantidad limitada de información incluida, es posible que los errores que no se hayanprovocado directamente por el subproceso activo en el momento del problema no se descubran al analizar estearchivo.

Completo: registra todo el contenido de la memoria del sistema cuando la aplicación se detieneinesperadamente. Una volcado de memoria completa puede incluir datos de los procesos que estaban activoscuando se recopiló la memoria de volcado.

Directorio de destino: ubicación donde se va a generar la volcado de memoria durante el bloqueo.

Abrir carpeta de diagnósticos: haga clic en Abrir para abrir este directorio dentro de una nueva ventana delExplorador de Windows.

3.9.3 Importación y exportación de una configuración

Puede importar o exportar su archivo de configuración personalizado ESET Endpoint Security .xml desde el menú Configuración.

La importación y exportación de los archivos de configuración es útil si necesita hacer una copia de seguridad de laconfiguración actual de ESET Endpoint Security para usarla más adelante. La opción para exportar la configuracióntambién es conveniente para usuarios que desean usar su configuración preferida en varios sistemas: puedenimportar fácilmente un archivo .xml para transferir estas configuraciones.

Es muy fácil importar una configuración. En la ventana principal del programa, haga clic en Configuración > Importar/Exportar configuraciones y, luego, seleccione Importar configuraciones. Ingrese el nombre del archivo del archivode configuración o haga clic en el botón ... para buscar el archivo de configuración que desea importar.

Page 129: eset_ees_6_userguide_esl.pdf

129

Los pasos para exportar una configuración son muy similares. En la ventana principal del programa, haga clic en Configuración > Importar/Exportar configuraciones. Seleccione Exportar configuraciones e ingrese el nombre delarchivo de la configuración (es decir export.xml). Use el botón de exploración para elegir la ubicación en el equipodonde desea guardar el archivo de configuración.

NOTA: Es probable que encuentre un error mientras exporta las configuraciones, si no tiene suficientes derechospara escribir el archivo exportado en el directorio especificado.

3.9.4 Línea de comandos

El módulo antivirus de ESET Endpoint Security se puede iniciar mediante una línea de comandos; ya sea en formamanual (con el comando “ecls”) o con un archivo de procesamiento por lotes (“bat”). Uso del Módulo de exploraciónpor línea de comandos de ESET:

ecls [OPTIONS..] FILES..

Se pueden usar los siguientes parámetros y modificadores desde la línea de comandos durante la ejecución delmódulo de exploración bajo demanda:

Opciones

/base-dir=FOLDER cargar módulos desde FOLDER/quar-dir=FOLDER FOLDER de cuarentena/exclude=MASK excluir de la exploración los archivos que coinciden con MASK/subdir explorar las subcarpetas (predeterminado)/no-subdir no explorar las subcarpetas/max-subdir-level=LEVEL subnivel máximo de carpetas dentro de las carpetas que se van a explorar/symlink seguir los vínculos simbólicos (predeterminado)/no-symlink saltear los vínculos simbólicos/ads explorar ADS (predeterminado)/no-ads no explorar ADS/log-file=FILE registrar salida en FILE/log-rewrite sobrescribir archivo de salida (predeterminado: añadir)/log-console registrar resultados en la consola (predeterminado)/no-log-console no registrar resultados en la consola/log-all también incluir en el registro los archivos no infectados/no-log-all no registrar los archivos no infectados (predeterminado)/aind mostrar indicador de actividad/auto explorar y desinfectar todos los discos locales automáticamente

Opciones del módulo de exploración

/files explorar los archivos (predeterminado)/no-files no explorar los archivos/memory explorar la memoria

Page 130: eset_ees_6_userguide_esl.pdf

130

/boots explorar los sectores de inicio/no-boots no explorar los sectores de inicio (predeterminado)/arch explorar los archivos comprimidos (predeterminado)/no-arch no explorar los archivos comprimidos/max-obj-size=SIZE solo explorar los archivos menores que SIZE megabytes (predeterminado 0 =

ilimitado)/max-arch-level=LEVEL subnivel máximo de archivos comprimidos dentro de los archivos comprimidos

(anidados) que se van a explorar/scan-timeout=LIMIT explorar los archivos comprimidos durante LIMIT segundos como máximo/max-arch-size=SIZE solo explorar los archivos en un archivo comprimido si son menores que SIZE

(predeterminado 0 = ilimitado)/max-sfx-size=SIZE solo explorar archivos dentro de un archivo comprimido de autoextracción si son

menores que SIZE megabytes (predeterminado 0 = ilimitado)/mail explorar los archivos de correo electrónico (predeterminado)/no-mail no explorar los archivos de correo electrónico/mailbox explorar los buzones de correo (predeterminado)/no-mailbox no explorar los buzones de correo/sfx explorar los archivos comprimidos de autoextracción (predeterminado)/no-sfx no explorar los archivos comprimidos de autoextracción/rtp explorar los empaquetadores de tiempo de ejecución (predeterminado)/no-rtp no explorar los empaquetadores de tiempo de ejecución/unsafe explorar en búsqueda de aplicaciones potencialmente no seguras/no-unsafe no explorar en búsqueda de aplicaciones potencialmente no seguras

(predeterminado)/unwanted explorar en búsqueda de aplicaciones potencialmente no deseadas/no-unwanted no explorar en búsqueda de aplicaciones potencialmente no deseadas

(predeterminado)/suspicious explorar en busca de aplicaciones sospechosas (predeterminado)/no-suspicious no explorar en busca de aplicaciones sospechosas/pattern usar firmas (predeterminado)/no-pattern no usar firmas/heur habilitar la heurística (predeterminado)/no-heur deshabilitar la heurística/adv-heur habilitar la heurística avanzada (predeterminado)/no-adv-heur deshabilitar la heurística avanzada/ext=EXTENSIONS explorar solo las EXTENSIONS delimitadas por dos puntos/ext-exclude=EXTENSIONS excluir de la exploración las EXTENSIONS delimitadas por dos puntos/clean-mode=MODE usar el MODO de desinfección para objetos infectados

Se encuentran disponibles las siguientes opciones:

ninguna: no se realizará desinfección automática alguna.

estándar (predeterminado): ecls.exe intentará desinfectar o eliminar en formaautomática los archivos infectados.

estricta: ecls.exe intentará desinfectar o eliminar en forma automática los archivosinfectados sin la intervención del usuario (no se le notificará antes de que seeliminen los archivos).

rigurosa: ecls.exe eliminará los archivos sin intentar desinfectarlos,independientemente de qué archivo sea.

eliminar: ecls.exe eliminará los archivos sin intentar desinfectarlos, pero seabstendrá de eliminar los archivos importantes, como los archivos del sistema deWindows.

/quarantine copiar los archivos infectados (si fueron desinfectados) a cuarentena(complementa la acción realizada durante la desinfección)

/no-quarantine no copiar los archivos infectados a cuarentena

Opciones generales

/help mostrar la ayuda y salir/version mostrar información de la versión y salir

Page 131: eset_ees_6_userguide_esl.pdf

131

/preserve-time preservar el último acceso con su fecha y hora

Códigos de salida

0 no se detectó ninguna amenaza 1 se detectó una amenaza y se desinfectó 10 algunos archivos no se pudieron explorar (pueden ser amenazas) 50 amenaza detectada 100 error

NOTA: Los códigos de salida mayores que 100 significan que el archivo no se exploró, por lo que puede estarinfectado.

3.9.5 Detección en estado inactivo

La configuración de la detección en estado inactivo puede establecerse desde Configuración avanzada en Antivirus >Exploración en estado inactivo > Detección en estado inactivo. Esta configuración especifica un desencadenantepara la exploración en estado inactivo cuando:

el protector de pantalla está activo,

el equipo está bloqueado,

un usuario se desconecta.

Use los interruptores de cada estado correspondiente para habilitar o deshabilitar los desencadenantes de ladetección en estado inactivo.

3.9.6 ESET SysInspector

3.9.6.1 Introducción a ESET SysInspector

ESET SysInspector es una aplicación que examina el equipo a fondo y muestra los datos recopilados en formaexhaustiva. La información sobre los controladores y aplicaciones instalados, las conexiones de red o las entradas deregistro importantes, por ejemplo, puede ayudarle en la investigación de un comportamiento sospechoso delsistema, ya sea debido a incompatibilidades del software o hardware o a una infección por malware.

Puede acceder a ESET SysInspector de dos maneras: Desde la versión integrada en las soluciones ESET Security omediante la descarga de la versión autosostenible (SysInspector.exe) sin cargo desde el sitio Web de ESET. Ambasversiones tienen una función idéntica y cuentan con los mismos controles del programa. La única diferencia radicaen el manejo de los resultados. Tanto la versión autosostenible como la integrada permiten exportar instantáneasdel sistema a un archivo .xml y guardarlas en el disco. Sin embargo, la versión integrada también permite almacenarlas instantáneas del sistema directamente en Herramientas > ESET SysInspector (excepto ESET RemoteAdministrator). Para obtener más información, consulte la sección ESET SysInspector como parte de ESET EndpointSecurity.

Aguarde un momento mientras ESET SysInspector explora el equipo. Puede tardar de 10 segundos a unos minutossegún la configuración del hardware, el sistema operativo y la cantidad de aplicaciones instaladas en el equipo.

3.9.6.1.1 Inicio de ESET SysInspector

Para iniciar ESET SysInspector, simplemente tiene que ejecutar el archivo SysInspector.exe que descargó del sitioWeb de ESET. Si ya tiene instalada alguna de las soluciones ESET Security, puede ejecutar ESET SysInspectordirectamente desde el menú Inicio (haga clic en Programas > ESET > ESET Endpoint Security).

Espere mientras la aplicación examina el sistema. Puede tardar varios minutos.

Page 132: eset_ees_6_userguide_esl.pdf

132

3.9.6.2 Interfaz del usuario y uso de la aplicación

Para lograr una mayor claridad, la ventana principal del programa se divide en cuatro secciones principales: lasección de controles del programa, situada en la parte superior de la ventana principal del programa; la ventana denavegación, situada a la izquierda; la ventana de descripción, situada a la derecha; y la ventana de detalles, situadaen la parte inferior de la ventana principal del programa. La sección Estado de registros muestra una lista de losparámetros básicos de un registro (filtro utilizado, tipo de filtro, si el registro es el resultado de una comparación,etc.).

3.9.6.2.1 Controles de programa

Esta sección contiene la descripción de todos los controles de programa disponibles en ESET SysInspector.

Archivo

Al hacer clic en Archivo, puede guardar el estado actual del sistema para examinarlo más tarde o abrir un registroguardado anteriormente. Para la publicación, es recomendable generar un registro Adecuado para enviar. De estaforma, el registro omite la información confidencial (nombre del usuario actual, nombre del equipo, nombre deldominio, privilegios del usuario actual, variables de entorno, etc.).

NOTA: Para abrir los informes de ESET SysInspector almacenados previamente, simplemente arrástrelos y suéltelosen la ventana principal del programa.

Árbol

Le permite expandir o cerrar todos los nodos, y exportar las secciones seleccionadas al script de servicio.

Lista

Contiene funciones para una navegación más sencilla por el programa y otras funciones como, por ejemplo, labúsqueda de información en línea.

Page 133: eset_ees_6_userguide_esl.pdf

133

Ayuda

Contiene información sobre la aplicación y sus funciones.

Detalle

Esta configuración afecta la información mostrada en la ventana principal del programa para que resulte mássencillo trabajar con dicha información. En el modo "Básico", el usuario tiene acceso a información utilizada parabuscar soluciones a problemas comunes del sistema. En el modo "Medio", el programa muestra detalles menosusados. En el modo "Completo", ESET SysInspector muestra toda la información necesaria para solucionar problemasmuy específicos.

Filtrado

Es la mejor opción para buscar entradas de registro o archivos sospechosos en el sistema. Mediante el ajuste delcontrol deslizante, puede filtrar elementos por su nivel de riesgo. Si el control deslizante se encuentra en elextremo izquierdo (nivel de riesgo 1), se muestran todos los elementos. Al mover el control deslizante a la derecha,el programa filtra todos los elementos menos peligrosos que el nivel de riesgo actual y muestra solo los elementoscon un nivel de sospecha superior al mostrado. Si el control deslizante se encuentra en el extremo derecho, elprograma muestra únicamente los elementos dañinos conocidos.

Todos los elementos cuyo riesgo designado está entre 6 y 9 pueden suponer un riesgo para la seguridad. Si no estáutilizando una solución de seguridad de ESET, es recomendable explorar su sistema con ESET Online Scanner cuandoESET SysInspector encuentre un elemento de este tipo. ESET Online Scanner es un servicio gratuito.

NOTA: el nivel de riesgo de un elemento se puede determinar rápidamente si se compara el color del elemento conel color del control deslizante del nivel de riesgo.

Comparación

Cuando compara dos registros, puede seleccionar mostrar todos los elementos, mostrar solo elementos agregados,mostrar solo elementos eliminados o mostrar solo elementos reemplazados.

Buscar

Esta opción se puede utilizar para buscar rápidamente un elemento específico por su nombre o parte del nombre.Los resultados de la solicitud de búsqueda aparecerán en la ventana de descripción.

Volver

Al hacer clic en las flechas hacia atrás o hacia delante, puede volver a la información mostrada previamente en laventana de descripción. Puede utilizar la tecla Retroceso y la tecla Barra espaciadora, en lugar de hacer clic en lasflechas Atrás y Adelante.

Sección de estado

Muestra el nodo actual en la ventana de navegación.

Importante: los elementos destacados en rojo son elementos desconocidos, por eso el programa los marca comopotencialmente peligrosos. Que un elemento aparezca marcado en rojo no significa que deba eliminar el archivo.Antes de eliminarlo, asegúrese de que el archivo es realmente peligroso o innecesario.

Page 134: eset_ees_6_userguide_esl.pdf

134

3.9.6.2.2 Navegación por ESET SysInspector

ESET SysInspector divide varios tipos de información en distintas secciones básicas denominadas nodos. Si estádisponible, puede encontrar información adicional al expandir los subnodos de cada nodo. Para abrir o contraer unnodo, solo tiene que hacer doble clic en el nombre del nodo o en o , que se encuentran junto al nombre delnodo. Cuando examine la estructura con forma de árbol de nodos y subnodos en la ventana de navegación, puedeencontrar información variada de cada nodo en la ventana de descripción. Si examina los elementos en la ventanaDescripción, es posible que se muestre información adicional de cada uno de los elementos en la ventana Detalles.

A continuación, se encuentran las descripciones de los nodos principales de la ventana Navegación e informaciónrelacionada en las ventanas Descripción y Detalles.

Procesos activos

Este nodo contiene información sobre aplicaciones y procesos que se ejecutan al generar el registro. En la ventanaDescripción, puede encontrar información adicional de cada proceso como, por ejemplo, bibliotecas dinámicasutilizadas por el proceso y su ubicación en el sistema, el nombre del proveedor de la aplicación y el nivel de riesgodel archivo.

La ventana Detalles contiene información adicional de los elementos seleccionados en la ventana Descripcióncomo, por ejemplo, el tamaño del archivo o su hash.

NOTA: Un sistema operativo incluye varios componentes importantes del núcleo que se ejecutan de formaininterrumpida y que proporcionan funciones básicas y esenciales para otras aplicaciones de usuario. Endeterminados casos, dichos procesos aparecen en la herramienta ESET SysInspector con una ruta de archivo quecomienza por \??\. Estos símbolos optimizan el inicio previo de dichos procesos; son seguros para el sistema.

Conexiones de red

La ventana Descripción contiene una lista de procesos y aplicaciones que se comunican a través de la red medianteel protocolo seleccionado en la ventana Navegación (TCP o UDP), así como la dirección remota a la que se conecta laaplicación. También puede comprobar las direcciones IP de los servidores DNS.

La ventana Detalles contiene información adicional de los elementos seleccionados en la ventana Descripcióncomo, por ejemplo, el tamaño del archivo o su hash.

Entradas de registro importantes

Contiene una lista de entradas de registro seleccionadas que suelen estar asociadas a varios problemas del sistema,como las que especifican programas de arranque, objetos del ayudante de exploración (BHO), etc.

En la ventana Descripción, puede encontrar los archivos que están relacionados con entradas de registro específicas.Puede ver información adicional en la ventana Detalles.

Servicios

La ventana Descripción contiene una lista de archivos registrados como Servicios de Windows. En la ventanaDetalles, puede consultar la forma de inicio establecida para el servicio e información específica del archivo.

Controladores

Una lista de los controladores instalados en el sistema.

Archivos críticos

En la ventana Descripción, se muestra el contenido de los archivos críticos relacionados con el sistema operativoMicrosoft Windows.

Tareas programadas del sistema

Contiene una lista de tareas accionadas por las Tareas programadas de Windows en un tiempo/intervaloespecificado.

Page 135: eset_ees_6_userguide_esl.pdf

135

Información del sistema

Contiene información detallada sobre el hardware y el software, así como información sobre las variables deentorno, los derechos de usuario y registros de sucesos del sistema establecidos.

Detalles del archivo

Una lista de los archivos del sistema y los archivos de la carpeta Archivos de programa importantes. Se puedeencontrar información adicional específica de los archivos en las ventanas Descripción y Detalles.

Acerca de

Información sobre la versión de ESET SysInspector y la lista de módulos del programa.

3.9.6.2.2.1 Accesos directos desde el teclado

Los accesos directos que se pueden utilizar al trabajar con ESET SysInspector incluyen:

Archivo

Ctrl+O Abrir el registro existenteCtrl+S Guardar los registros creados

Generar

Ctrl+G Genera una instantánea de estado del equipo estándarCtrl+H Genera una instantánea de estado del equipo que también puede registrar información confidencial

Filtrado de elementos

1, O Seguro, se muestran los elementos que tienen un nivel de riesgo de 1 a 92 Seguro, se muestran los elementos que tienen un nivel de riesgo de 2 a 93 Seguro, se muestran los elementos que tienen un nivel de riesgo de 3 a 94, U Desconocido, se muestran los elementos que tienen un nivel de riesgo de 4 a 95 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 5 a 96 Desconocido, se muestran los elementos que tienen un nivel de riesgo de 6 a 97, B Peligroso, se muestran los elementos que tienen un nivel de riesgo de 7 a 98 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 8 a 99 Peligroso, se muestran los elementos que tienen un nivel de riesgo de 9- Disminuir el nivel de riesgo+ Aumentar el nivel de riesgoCtrl+9 Modo de filtrado, mismo nivel o superiorCtrl+0 Modo de filtrado, solo mismo nivel

Ver

Ctrl+5 Ver por proveedor, todos los proveedoresCtrl+6 Ver por proveedor, solo MicrosoftCtrl+7 Ver por proveedor, resto de proveedoresCtrl+3 Mostrar todos los detallesCtrl+2 Mostrar la mitad de los detallesCtrl+1 Visualización básicaRetroceso Volver un paso atrásEspacio Continuar con el paso siguienteCtrl+W Expandir el árbolCtrl+Q Contraer el árbol

Otros controles

Ctrl+T Ir a la ubicación original del elemento tras seleccionarlo en los resultados de búsquedaCtrl+P Mostrar la información básica de un elementoCtrl+A Mostrar la información completa de un elemento

Page 136: eset_ees_6_userguide_esl.pdf

136

Ctrl+C Copiar el árbol del elemento actualCtrl+X Copiar elementosCtrl+B Buscar información en Internet acerca de los archivos seleccionadosCtrl+L Abrir la carpeta en la que se encuentra el archivo seleccionadoCtrl+R Abrir la entrada correspondiente en el editor de registrosCtrl+Z Copiar una ruta de acceso a un archivo (si el elemento está asociado a un archivo)Ctrl+F Activar el campo de búsquedaCtrl+D Cerrar los resultados de búsquedaCtrl+E Ejecutar el script de servicio

Comparación

Ctrl+Alt+O Abrir el registro original/comparativoCtrl+Alt+R Cancelar la comparaciónCtrl+Alt+1 Mostrar todos los elementosCtrl+Alt+2 Mostrar solo los elementos agregados, el registro incluirá los elementos presentes en el registro

actualCtrl+Alt+3 Mostrar solo los elementos eliminados, el registro incluirá los elementos presentes en el registro

anteriorCtrl+Alt+4 Mostrar solo los elementos sustituidos (archivos incluidos)Ctrl+Alt+5 Mostrar solo las diferencias entre los registrosCtrl+Alt+C Mostrar la comparaciónCtrl+Alt+N Mostrar el registro actualCtrl+Alt+P Abrir el registro anterior

Varios

F1 Ver la AyudaAlt+F4 Cerrar el programaAlt+Mayús+F4 Cerrar el programa sin preguntarCtrl+I Estadísticas del registro

3.9.6.2.3 Comparación

La característica Comparar le permite al usuario comparar dos registros existentes. El resultado es un conjunto deelementos no comunes a ambos registros. Esta opción es adecuada para realizar un seguimiento de los cambiosrealizados en el sistema; constituye una herramienta útil para detectar códigos maliciosos.

Una vez iniciada, la aplicación crea un nuevo registro, que aparecerá en una ventana nueva. Haga clic en Archivo >Guardar registro para guardar un registro en un archivo. Los archivos de registro se pueden abrir y verposteriormente. Para abrir un registro existente, haga clic en Archivo > Abrir registro. En la ventana principal delprograma, ESET SysInspector muestra siempre un registro a la vez.

La ventaja de comparar dos registros es que permite ver un registro actualmente activo y un registro guardado en unarchivo. Para comparar registros, haga clic en Archivo > Comparar registros y elija Seleccionar archivo. El registroseleccionado se comparará con el registro activo en la ventana principal del programa. El registro resultante solomostrará las diferencias entre esos dos registros.

NOTA: Si compara dos archivos de registro, haga clic en Archivo > Guardar registro y guárdelo como un archivo ZIP.Se guardarán ambos archivos. Si abre posteriormente dicho archivo, se compararán automáticamente los registrosque contiene.

Junto a los elementos mostrados, ESET SysInspector muestra símbolos que identifican las diferencias entre losregistros comparados.

Page 137: eset_ees_6_userguide_esl.pdf

137

Descripción de todos los símbolos que pueden aparecer junto a los elementos:

nuevo valor que no se encuentra en el registro anterior

la sección de estructura con forma de árbol contiene nuevos valores

valor eliminado que solo se encuentra en el registro anterior

la sección de estructura con forma de árbol contiene valores eliminados

se cambió un valor o archivo

la sección de estructura con forma de árbol contiene valores o archivos modificados

disminuyó el nivel de riesgo o era superior en el registro anterior

aumentó el nivel de riesgo o era inferior en el registro anterior

La explicación que aparece en la esquina inferior izquierda describe todos los símbolos y muestra los nombres delos registros que se están comparando.

Se puede guardar cualquier registro comparativo en un archivo y abrirlo posteriormente.

Ejemplo

Genere y guarde un registro, en el que se recopile información original sobre el sistema, en un archivo con elnombre anterior.xml. Después de que se hagan los cambios en el sistema, abra ESET SysInspector y permítalegenerar un nuevo registro. Guárdelo en un archivo con el nombre actual.xml.

Para realizar un seguimiento de los cambios entre estos dos registros, haga clic en Archivo > Comparar registros. Elprograma creará un registro comparativo con las diferencias entre ambos registros.

Se puede lograr el mismo resultado si utiliza la siguiente opción de la línea de comandos:

SysIsnpector.exe actual.xml anterior.xml

3.9.6.3 Parámetros de la línea de comandos

ESET SysInspector es compatible con la generación de informes desde la línea de comandos mediante el uso deestos parámetros:

/gen generar registro directamente desde la línea de comandos sin iniciar la interfaz gráfica de usuario/privacy generar registro omitiendo la información confidencial/zip guardar registro resultante en un archivo comprimido zip/silent quitar la ventana de progreso al generar el registro desde la línea de comandos/blank iniciar SysInspector sin generar o cargar el registro

Ejemplos

Uso:SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Para cargar un registro determinado directamente en el navegador, utilice: SysInspector.exe .\clientlog.xmlPara generar un registro desde la línea de comandos, utilice: SysInspector.exe /gen=.\mynewlog.xmlPara generar un registro en el que se excluya la información confidencial directamente como archivo comprimido,utilice: SysInspector.exe /gen=.\mynewlog.zip /privacy /zipPara comparar dos archivos de registro y examinar las diferencias, utilice: SysInspector.exe new.xml old.xml

NOTA: si el nombre del archivo o la carpeta contiene un espacio, debe escribirse entre comillas.

Page 138: eset_ees_6_userguide_esl.pdf

138

3.9.6.4 Script de servicio

El script de servicio es una herramienta que ofrece asistencia a los clientes que utilizan ESET SysInspector mediantela eliminación de objetos no deseados del sistema.

El script de servicio le permite al usuario exportar el registro completo de ESET SysInspector o únicamente las partesseleccionadas. Tras la exportación, puede marcar los objetos que desee eliminar. A continuación, puede ejecutar elregistro modificado para eliminar los objetos marcados.

El script de servicio es útil para usuarios avanzados con experiencia previa en el diagnóstico de problemas delsistema. Las modificaciones realizadas por usuarios sin experiencia pueden provocar daños en el sistema operativo.

Ejemplo

Si tiene la sospecha de que el equipo está infectado por un virus que el antivirus no detecta, siga estas instruccionesdetalladas:

1. Ejecute ESET SysInspector para generar una nueva instantánea del sistema.2. Seleccione el primer elemento de la sección que se encuentra a la izquierda (en la estructura con forma de árbol),

presione Shift y seleccione el último elemento para marcarlos todos.3. Haga un clic derecho en los objetos seleccionados y elija Exportar las secciones seleccionadas a un script de

servicio.4. Los objetos seleccionados se exportarán a un nuevo registro.5. Este es el paso más importante de todo el procedimiento: abra el registro nuevo y cambie el atributo - a + para

todos los objetos que desee eliminar. Asegúrese de no marcar ningún archivo u objeto importante del sistemaoperativo.

6. Abra ESET SysInspector, haga clic en Archivo > Ejecutar el script de servicio e ingrese la ruta en su script.7. Haga clic en Aceptar para ejecutar el script.

3.9.6.4.1 Generación de scripts de servicio

Para generar un script de servicio, haga un clic derecho en cualquier elemento del árbol de menús (en el panelizquierdo) de la ventana principal de ESET SysInspector. En el menú contextual, seleccione la opción Exportar todaslas secciones al script de servicio o la opción Exportar las secciones seleccionadas al script de servicio.

NOTA: Cuando se comparan dos registros, el script de servicio no se puede exportar.

3.9.6.4.2 Estructura del script de servicio

En la primera línea del encabezado del script, encontrará información sobre la versión del motor (ev), la versión dela interfaz gráfica de usuario (gv) y la versión del registro (lv). Puede utilizar estos datos para realizar unseguimiento de los posibles cambios del archivo .xml que genere el script y evitar las incoherencias durante laejecución. Esta parte del script no se debe modificar.

El resto del archivo se divide en secciones, donde los elementos se pueden modificar (indique los que procesará elscript). Para marcar los elementos que desea procesar, sustituya el carácter “-” situado delante de un elemento porel carácter “+”. En el script, las secciones se separan mediante una línea vacía. Cada sección tiene un número y untítulo.

01) Running processes (Procesos activos)

En esta sección se incluye una lista de todos los procesos que se están ejecutando en el sistema. Cada proceso seidentifica mediante su ruta UNC y, posteriormente, su código hash CRC16 representado mediante asteriscos (*).

Ejemplo:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

En este ejemplo se seleccionó (marcado con el carácter "+") el proceso module32.exe, que finalizará al ejecutar el

Page 139: eset_ees_6_userguide_esl.pdf

139

script.

02) Loaded modules (Módulos cargados)

En esta sección se listan los módulos del sistema que se utilizan actualmente.

Ejemplo:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

En este ejemplo, se marcó el módulo khbekhb.dll con el signo "+". Cuando se ejecute, el script reconocerá losprocesos mediante el módulo específico y los finalizará.

03) TCP connections (Conexiones TCP)

En esta sección se incluye información sobre las conexiones TCP existentes.

Ejemplo:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Cuando se ejecute, el script localizará al propietario del socket en las conexiones TCP marcadas y detendrá el socket,lo que libera recursos del sistema.

04) UDP endpoints (Terminales UDP)

En esta sección se incluye información sobre las terminales UDP.

Ejemplo:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Cuando se ejecute, el script aislará al propietario del socket en las terminales UDP marcadas y detendrá el socket.

05) DNS server entries (Entradas del servidor DNS)

En esta sección se proporciona información sobre la configuración actual del servidor DNS.

Ejemplo:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Las entradas marcadas del servidor DNS se eliminarán al ejecutar el script.

06) Important registry entries (Entradas de registro importantes)

En esta sección se proporciona información sobre las entradas de registro importantes.

Page 140: eset_ees_6_userguide_esl.pdf

140

Ejemplo:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Cuando se ejecute el script, las entradas marcadas se eliminarán, reducirán a valores de 0 bytes o restablecerán ensus valores predeterminados. La acción realizada en cada entrada depende de su categoría y del valor de la clave enel registro específico.

07) Services (Servicios)

En esta sección se listan los servicios registrados en el sistema.

Ejemplo:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Cuando se ejecute el script, los servicios marcados y los servicios dependientes se detendrán y desinstalarán.

08) Drivers (Controladores)

En esta sección se listan los controladores instalados.

Ejemplo:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Cuando se ejecuta el script, se detienen los controladores seleccionados. Observe que algunos controladores no sepermitirán detenerse.

09) Critical files (Archivos críticos)

En esta sección se proporciona información sobre los archivos que son críticos para el correcto funcionamiento delsistema operativo.

Page 141: eset_ees_6_userguide_esl.pdf

141

Ejemplo:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Los elementos seleccionados se eliminarán o restablecerán en sus valores originales.

3.9.6.4.3 Ejecución de scripts de servicio

Seleccione todos los elementos que desee y, a continuación, guarde y cierre el script. Ejecute el script modificadodirectamente desde la ventana principal de ESET SysInspector, con la opción Ejecutar el script de servicio del menúArchivo. Cuando abra un script, el programa mostrará el siguiente mensaje: ¿Está seguro de que desea ejecutar elscript de servicio "%Scriptname%"? Una vez que haya confirmado la selección, es posible que se muestre otraadvertencia para informarle de que el script de servicio que intenta ejecutar no está firmado. Haga clic en Ejecutarpara iniciar el script.

Se mostrará una ventana de diálogo para confirmar que el script se ejecutó correctamente.

Si el script no se puede procesar por completo, se mostrará una ventana de diálogo con el siguiente mensaje: Elscript de servicio se ejecutó parcialmente. ¿Desea ver el informe de errores? Seleccione Sí para ver un informe deerrores completo con todas las operaciones que no se ejecutaron.

Si no se reconoce el script, aparecerá una ventana de diálogo con el siguiente mensaje: El script de servicioseleccionado no está firmado. La ejecución de scripts desconocidos y sin firmar podría dañar seriamente los datosdel equipo. ¿Está seguro de que desea ejecutar el script y llevar a cabo las acciones? Esto podría deberse a que elscript presenta inconsistencias (encabezado dañado, título de sección dañado, falta línea vacía entre secciones,etc.). Vuelva a abrir el archivo del script y corrija los errores o cree un script de servicio nueva.

3.9.6.5 Preguntas frecuentes

¿Es necesario contar con privilegios de administrador para ejecutar ESET SysInspector?

Aunque ESET SysInspector no requiere privilegios de administrador para su ejecución, sí es necesario utilizar unacuenta de administrador para acceder a parte de la información que recopila. Si lo ejecuta como usuario normal orestringido, se recopilará menor cantidad de información acerca de su entorno operativo.

¿ESET SysInspector crea archivos de registro?

ESET SysInspector puede crear un archivo de registro de la configuración de su equipo. Para guardar uno, haga clicen Archivo > Guardar registro desde la ventana principal del programa. Los registros se guardan con formato XML. Deforma predeterminada, los archivos se guardan en el directorio %USERPROFILE%\My Documents\ con unaconvención de nomenclatura del tipo de "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Si lo desea,puede modificar tanto la ubicación como el nombre del archivo de registro antes de guardarlo.

¿Cómo puedo ver el contenido del archivo de registro de ESET SysInspector?

Para visualizar un archivo de registro creado por ESET SysInspector, ejecute la aplicación y haga clic en Archivo >Abrir registro en la ventana principal del programa. También puede arrastrar y soltar los archivos de registro en laaplicación ESET SysInspector. Si necesita ver los archivos de registro de ESET SysInspector con frecuencia, esrecomendable crear un acceso directo al archivo SYSINSPECTOR.EXE en su escritorio. Para ver los archivos deregistro, arrástrelos y suéltelos en ese acceso directo. Por razones de seguridad, es posible que Windows Vista o 7

Page 142: eset_ees_6_userguide_esl.pdf

142

no permita la acción de arrastrar y soltar entre ventanas que cuentan con permisos de seguridad diferentes.

¿Existe alguna especificación disponible para el formato del archivo de registro? ¿Y algún conjunto de herramientaspara el desarrollo de aplicaciones (SDK)?

Actualmente, no se encuentra disponible ninguna especificación para el formato del archivo de registro, ni unconjunto de herramientas de programación, ya que la aplicación se encuentra aún en fase de desarrollo. Una vezque se haya lanzado, podremos proporcionar estos elementos en función de la demanda y los comentarios porparte de los clientes.

¿Cómo evalúa ESET SysInspector el riesgo que plantea un objeto en particular?

Generalmente, ESET SysInspector asigna un nivel de riesgo a los objetos (archivos, procesos, claves de registro,etc.). Para ello, utiliza una serie de reglas heurísticas que examinan las características de cada uno de los objetos yluego estiman el potencial de actividad maliciosa. Según estas heurísticas, a los objetos se les asignará un nivel deriesgo desde el valor 1: seguro (en color verde) hasta 9: peligroso" (en color rojo). En el panel de navegación que seencuentra a la izquierda, las secciones estarán coloreadas según el nivel máximo de riesgo que presente un objetoen su interior.

El nivel de riesgo "6: desconocido (en color rojo)", ¿significa que un objeto es peligroso?

Las evaluaciones de ESET SysInspector no garantizan que un objeto sea malicioso. Esta determinación deberáconfirmarla un experto en seguridad informática. ESET SysInspector está diseñado para proporcionarles a dichosexpertos una evaluación rápida, con la finalidad de que conozcan los objetos que deberían examinar en un sistemaen busca de algún comportamiento inusual.

¿Por qué ESET SysInspector se conecta a Internet cuando se ejecuta?

Como muchas otras aplicaciones, ESET SysInspector contiene una firma digital que actúa a modo de "certificado".Esta firma sirve para garantizar que ESET desarrolló la aplicación y que no se alteró. Para verificar la autenticidad delcertificado, el sistema operativo debe contactar con la autoridad certificadora, que verificará la identidad deldesarrollador de la aplicación. Este es un comportamiento normal para todos los programas firmados digitalmenteque se ejecutan en Microsoft Windows.

¿En qué consiste la tecnología Anti Stealth?

La tecnología Anti Stealth proporciona un método efectivo de detección de rootkits.

Si códigos maliciosos que se comportan como un rootkit atacan el sistema, el usuario se puede exponer a la pérdidao robo de información. Si no se dispone de una herramienta anti-rootkit especial, es prácticamente imposibledetectar los rootkits.

¿Por qué a veces hay archivos con la marca "Firmado por MS" que, al mismo tiempo, tienen una entrada de"Nombre de compañía" diferente?

Al intentar identificar la firma digital de un archivo ejecutable, ESET SysInspector revisa en primer lugar si el archivocontiene una firma digital integrada. Si se encuentra una firma digital, el archivo se validará con esa información. Sino se encuentra una firma digital, ESI comienza a buscar el archivo CAT correspondiente (Catálogo de seguridad: %systemroot%\system32\catroot), que contiene información sobre el archivo ejecutable procesado. Si se encuentrael archivo CAT relevante, la firma digital de dicho archivo CAT será la que se aplique en el proceso de validación delarchivo ejecutable.

Esa es la razón por la cual a veces hay archivos marcados como "Firmado por MS", pero que tienen una entrada"Nombre de compañía" diferente.

Page 143: eset_ees_6_userguide_esl.pdf

143

3.9.6.6 ESET SysInspector como parte de ESET Endpoint Security

Para abrir la sección ESET SysInspector en ESET Endpoint Security, haga clic en Herramientas > ESET SysInspector. Elsistema de administración de la ventana de ESET SysInspector es parecido al de los registros de exploración delequipo o las tareas programadas. Se puede obtener acceso a todas las operaciones con instantáneas del sistema(como crear, ver, comparar, eliminar y exportar) con tan solo un par de clics.

La ventana ESET SysInspector contiene información básica acerca de las instantáneas creadas como, por ejemplo, lahora de creación, un breve comentario, el nombre del usuario que creó la instantánea y el estado de la misma.

Para comparar, crear o eliminar instantáneas, utilice los botones correspondientes ubicados debajo de la lista deinstantáneas de la ventana ESET SysInspector. Estas opciones también están disponibles en el menú contextual.Para ver la instantánea del sistema seleccionada, utilice la opción del menú contextual Mostrar. Para exportar lainstantánea seleccionada a un archivo, haga clic con el botón secundario en ella y seleccione Exportar....

Abajo se muestra una descripción detallada de las opciones disponibles:

Comparar: le permite comparar dos registros existentes. Esta opción es ideal para realizar un seguimiento de loscambios entre el registro actual y el anterior. Para poder aplicar esta opción, debe seleccionar dos instantáneascon el fin de compararlas.

Crear...: crea un nuevo registro. Antes debe ingresar un breve comentario acerca del registro. Para obtenerinformación sobre el progreso de la creación de la instantánea (que se está generando en ese momento),consulte la columna Estado. Todas las instantáneas completadas aparecen marcadas con el estado Creado.

Eliminar/Eliminar todos: elimina entradas de la lista.

Exportar...: guarda la entrada seleccionada en un archivo XML (y también en una versión comprimida).

3.10 Glosario

3.10.1 Tipos de infiltraciones

Una infiltración es un programa con códigos maliciosos que intenta ingresar al equipo del usuario y/o dañarlo.

3.10.1.1 Virus

Un virus del equipo es un programa con códigos maliciosos que está adjunto o añadido a los archivos existentes desu equipo. Se denominaron así por los virus biológicos, ya que usan técnicas similares para propagarse desde unequipo a otro. El término “virus” se suele utilizar de manera incorrecta para referirse a cualquier tipo de amenaza. Eluso indebido del término se está superando gradualmente y se lo está reemplazando por un término másapropiado, “malware” (software malicioso).

Los virus informáticos atacan principalmente a los archivos ejecutables y los documentos. En resumen, el virusinformático funciona de esta forma: una vez que se ejecuta el archivo infectado, se llama al código malicioso y seejecuta antes que la ejecución de la aplicación original. Un virus puede infectar cualquier archivo para el cual elusuario actual tenga permisos escritos.

Los virus informáticos pueden variar en su objetivo y gravedad. Algunos son extremadamente peligrosos debido asu capacidad de eliminar archivos del disco duro en forma deliberada. Por otra parte, algunos virus no provocanningún daño: solo sirven para molestar al usuario y demostrar las habilidades técnicas de sus creadores.

Si su equipo está infectado con un virus y no es posible realizar la desinfección, envíelo al laboratorio de ESET paraexaminarlo. En determinados casos, los archivos infectados se pueden modificar hasta tal punto que la limpieza noes posible y los archivos se deben reemplazar por una copia limpia.

Page 144: eset_ees_6_userguide_esl.pdf

144

3.10.1.2 Gusanos

Un gusano informático es un programa que contiene códigos maliciosos que atacan a los equipos host y se propagana través de la red. La diferencia básica entre un virus y un gusano es que los gusanos tienen la capacidad depropagarse por sí mismos; no dependen de archivos host (o de sectores de inicio). Los gusanos se propagan a lasdirecciones de correo electrónico de la lista de contactos del usuario o aprovechan vulnerabilidades de seguridad enaplicaciones de red.

Como consecuencia, los gusanos son mucho más viables que los virus informáticos. Debido a la alta disponibilidadde Internet, pueden propagarse alrededor del mundo en cuestión de horas e incluso minutos después de sulanzamiento. Esta capacidad de replicarse en forma independiente y rápida los hace más peligrosos que otros tiposde malware.

Un gusano activado en un sistema puede provocar una serie de inconvenientes: eliminar archivos, afectarperjudicialmente el rendimiento del sistema o incluso desactivar programas. La naturaleza del gusano informáticole permite servir de “medio de transporte” para otros tipos de infiltraciones.

Si su equipo está infectado con un gusano, se recomienda eliminar los archivos infectados, ya que probablementecontengan códigos maliciosos.

3.10.1.3 Troyanos

Históricamente, los troyanos (caballos de Troya) informáticos se definieron como una clase de amenazas queintenta pasar por programas útiles y engañar a los usuarios para que los ejecuten.

Debido a que los troyanos son una categoría muy amplia, a menudo se divide en varias subcategorías:

Descargador: Programas maliciosos con capacidad de descargar otras amenazas desde Internet.

Lanzador: Programas maliciosos con capacidad de lanzar otros tipos de malware a equipos expuestos.

Programa de puerta trasera: Programas maliciosos que se comunican con atacantes remotos, permitiéndolesobtener acceso al equipo y controlarlo.

Registrador de pulsaciones : es un programa que registra cada pulsación que el usuario hace en el teclado y envíala información a atacantes remotos.

Marcador : programas maliciosos diseñados para conectar el equipo a números con tarifas más elevadas de lonormal en lugar de hacerlo con el proveedor de servicios de Internet del usuario. Resulta casi imposible que elusuario advierta que se creó una nueva conexión. Los marcadores solo pueden perjudicar a los usuarios que seconectan a Internet a través de un módem de discado telefónico, lo que está dejando de ser habitual.

Si un archivo de su equipo es identificado como un Troyano, se aconseja eliminarlo, ya que lo más probable es queno contenga más que códigos maliciosos.

3.10.1.4 Rootkits

Los rootkits son programas maliciosos que les garantizan a los atacantes por Internet acceso ilimitado a un sistema, ala vez que ocultan su presencia. Después de acceder a un sistema (en general luego de aprovecharse de unavulnerabilidad de un sistema), los rootkits usan funciones del sistema operativo para evitar ser detectados por elsoftware antivirus: ocultan procesos, archivos y datos del registro de Windows. Por esa razón, es casi imposibledetectarlos por medio de técnicas comunes de evaluación.

Existen dos niveles de detección para prevenir rootkits:

1. Cuando intentan acceder a un sistema: Todavía no están presentes, por lo tanto están inactivos. La mayoría de lossistemas antivirus pueden eliminar rootkits en este nivel (suponiendo que realmente detectan dichos archivoscomo infectados).

2. Cuando se ocultan de la evaluación común: ESET Endpoint Security tienen la ventaja de contar con la tecnologíaAntiStealth, que también es capaz de detectar y eliminar rootkits activos.

Page 145: eset_ees_6_userguide_esl.pdf

145

3.10.1.5 Adware

Adware es el término abreviado correspondiente a un programa relacionado con la publicidad. Los programas quemuestran material publicitario se incluyen en esta categoría. Las aplicaciones de adware suelen abrirautomáticamente una nueva ventana emergente con avisos publicitarios en un navegador de Internet o cambian lapágina de inicio del navegador. Con frecuencia, el adware forma parte de un paquete junto con programas dedistribución gratuita, lo que les permite a sus creadores cubrir los gastos del desarrollo de las aplicaciones(normalmente útiles).

El adware no constituye un peligro en sí mismo: solo puede llegar a molestar a los usuarios con las publicidades. Elpeligro reside en el hecho de que el adware también puede realizar funciones de seguimiento (al igual que elspyware).

Si decide usar un producto de distribución gratuita, preste especial atención durante su instalación. Lo más probablees que el programa de instalación le informe acerca de la instalación de un programa de adware adicional. Enmuchas ocasiones se le permitirá cancelar esa opción e instalar el programa sin el adware.

Sin embargo, otros programas no se instalarán sin el adware o sus funciones serán limitadas. Esto significa que eladware a menudo puede obtener acceso al sistema en forma “legal”, ya que los usuarios dieron su consentimientopara instalarlo. En este caso, es mejor prevenir que lamentarse luego. Si se detecta un archivo como adware en elequipo, se recomienda eliminarlo, ya que existe una gran probabilidad de que contenga códigos maliciosos.

3.10.1.6 Spyware

Esta categoría abarca todas las aplicaciones que envían información privada sin el consentimiento o el conocimientodel usuario. El spyware utiliza funciones de seguimiento para enviar diversos datos estadísticos, tales como una listade sitios Web visitados, direcciones de correo electrónico de la lista de contactos del usuario o una lista del registrode las pulsaciones del teclado.

Los creadores del spyware afirman que el propósito de estas técnicas es averiguar más sobre las necesidades y losintereses de los usuarios y mejorar la orientación de las publicidades. El problema es que no existe una claradistinción entre las aplicaciones útiles y las maliciosas, y nadie puede asegurar que la información recuperada no seusará inadecuadamente. Los datos obtenidos por las aplicaciones spyware pueden contener códigos de seguridad,números de identificación PIN, números de cuentas bancarias, etc. El spyware suele estar incluido en un paquetejunto a versiones gratuitas de programas del mismo creador con el objetivo de generar ingresos o como un incentivopara que el usuario luego adquiera el programa. Con frecuencia, se les informa a los usuarios sobre la presencia delspyware durante la instalación del programa para incentivarlos a reemplazar el producto por la versión posteriorpagada, que no incluye spyware.

Algunos ejemplos de productos de distribución gratuita conocidos que incluyen spyware son las aplicaciones decliente de redes P2P (redes de pares). Spyfalcon o Spy Sheriff (entre muchas otras) pertenecen a una subcategoríaespecífica de spyware: aparentan ser programas antispyware, pero en realidad ellos mismos son programasspyware.

Si se detecta un archivo como spyware en el equipo, se recomienda eliminarlo, ya que existe una gran probabilidadde que contenga códigos maliciosos.

3.10.1.7 Empaquetadores

Un programa empaquetador es un ejecutable de autoextracción y de tiempo de ejecución que acumula distintostipos de malware en un solo paquete.

Los empaquetadores más comunes son UPX, PE_Compact, PKLite y ASPack. El mismo malware puede detectarse demanera diferente si se comprime con otro empaquetador. Los empaquetadores tienen la capacidad de hacer mutarsus “firmas” con el tiempo, lo cual dificulta mucho más la detección y eliminación del malware.

Page 146: eset_ees_6_userguide_esl.pdf

146

3.10.1.8 Aplicaciones potencialmente no seguras

Existen muchos programas legítimos cuya función es simplificar la gestión de los equipos en red. Sin embargo, enmanos equivocadas, pueden ser utilizados con propósitos maliciosos. ESET Endpoint Security brinda la opción dedetectar dichas amenazas.

Aplicaciones potencialmente no seguras es la clasificación usada para programas comerciales y legítimos. Estaclasificación incluye programas como herramientas de acceso remoto, aplicaciones para adivinar contraseñas yregistradores de pulsaciones (programas que registran las pulsaciones del teclado por parte del usuario).

Si descubre que hay una aplicación potencialmente no segura presente y activa en su equipo (y que usted noinstaló), consulte a su administrador de red o elimine la aplicación.

3.10.1.9 Aplicaciones potencialmente no deseadas

Una aplicación potencialmente no deseada es un programa que contiene adware, instala barras de herramientas otiene otros objetivos que no son claros. Hay algunas situaciones en las que el usuario puede sentir que losbeneficios de una aplicación potencialmente no deseada superan los riesgos. Por este motivo, ESET les asigna adichas aplicaciones una categoría de bajo riesgo en comparación con otros tipos de software malicioso, comotroyanos o gusanos.

Advertencia: se detectó una amenaza potencial

Cuando se detecte una aplicación potencialmente no deseada, podrá decidir qué medida tomar:

1. Desinfectar/Desconectar: Esta opción finaliza la acción y evita que la amenaza potencial ingrese a su sistema.2. Sin acción: Esta opción permite que una amenaza potencial ingrese a su sistema.3. Para permitir que la aplicación se ejecute en su equipo en el futuro sin interrupciones, haga clic en Más

información/Mostrar opciones avanzadas y luego seleccione la casilla de verificación que se encuentra junto aExcluir de la detección.

Cuando se detecte una aplicación potencialmente no deseada y no se pueda desinfectar, se mostrará la ventana denotificación La dirección ha sido bloqueada en la esquina inferior derecha de la pantalla. Para obtener másinformación acerca de este evento, vaya a Herramientas > Archivos de registro > Sitios web filtrados en el menúprincipal.

Page 147: eset_ees_6_userguide_esl.pdf

147

Aplicaciones potencialmente no deseadas: configuración

Mientras instala su producto ESET, puede decidir si habilitar la detección de aplicaciones potencialmente nodeseadas como se muestra a continuación:

Las aplicaciones potencialmente no deseadas pueden instalar adware, barras de herramientas, o contenerotras funciones del programa no deseadas e inseguras.

Esta configuración se puede modificar en la configuración de su programa en cualquier momento. Para habilitar odeshabilitar la detección de aplicaciones potencialmente no deseadas, inseguras o sospechosas, siga estasinstrucciones:

1. Abra su producto ESET. ¿Cómo abro mi producto ESET? 2. Presione la tecla F5 para acceder a la Configuración avanzada.3. Haga clic en Antivirus, y habilite o deshabilite las opciones Habilitar la detección de aplicaciones potencialmente

no deseadas, Habilitar la detección de aplicaciones potencialmente no seguras y Habilitar la detección deaplicaciones sospechosas de acuerdo a sus preferencias. Confirme mediante un clic en Aceptar.

Page 148: eset_ees_6_userguide_esl.pdf

148

Aplicaciones potencialmente no deseadas: contenedores del software

Un contenedor de software es un tipo especial de modificación de aplicaciones utilizado por algunos sitios web dehosting de archivos. Es una herramienta de terceros que instala el programa que deseaba descargar, pero agregasoftware adicional, como barras de herramientas o adware. El software adicional también puede realizar cambios enla configuración de búsqueda y en la página de inicio de su navegador web. Además, los sitios web de hosting dearchivos con frecuencia no notifican al proveedor del software o al destinatario de la descarga que se han realizadomodificaciones, y no permiten fácilmente la exclusión de las modificaciones. Por estos motivos, ESET clasifica loscontenedores de software como un tipo de aplicación potencialmente no deseada para permitirles a los usuariosaceptar o rechazar la descarga.

Consulte el siguiente Artículo de la base de conocimiento de ESET para obtener una versión actualizada de estapágina de ayuda.

3.10.1.10 Botnet

Un bot, o robot web, es un programa de malware automatizado que explora bloques de direcciones de red e infectaequipos vulnerables. Este tipo de programa permite a los piratas informáticos tomar control de muchos equipos a lavez y convertirlos en bots (también conocidos como zombis). Generalmente, los piratas informáticos usan bots parainfectar una gran cantidad de equipos. A este gran grupo de equipos infectados se lo conoce como botnet. Si suequipo se infecta y se convierte en miembro de un botnet, puede utilizarse en ataques de denegación distribuidade servicios (DDoS), y también puede utilizarse para realizar tareas automatizadas por Internet, sin que usted losepa (por ejemplo, enviar spam, virus o robar información personal y privada como credenciales de banco onúmeros de tarjeta de crédito).

Page 149: eset_ees_6_userguide_esl.pdf

149

3.10.2 Tipos de ataques remotos

Existen muchas técnicas especiales que emplean los atacantes para comprometer los sistemas remotos. Se dividenen varias categorías.

3.10.2.1 Ataques de gusanos

Un gusano informático es un programa que contiene códigos maliciosos que atacan a los equipos host y se propagana través de una red. Los gusanos de red aprovechan las vulnerabilidades de seguridad en varias aplicaciones. Debidoa la alta disponibilidad de Internet, pueden propagarse alrededor del mundo luego de pocas horas desde sulanzamiento.

La mayoría de los ataques de gusanos se pueden evitar mediante configuraciones de seguridad predeterminadas enel firewall. Además, es importante elegir un tipo de protección de Red pública en las redes públicas y mantener susistema operativo y programas actualizados con las revisiones de seguridad más recientes.

3.10.2.2 Ataques de denegación de servicio

Los ataques de Denegación de servicio o DoS son un intento de dejar un equipo o una red sin disponibilidad para sususuarios originales. Obstruyen la comunicación entre los usuarios afectados, que ya no puede continuar de manerafuncional. Los equipos expuestos a ataques de denegación de servicio por lo general necesitan reiniciarse para quefuncionen correctamente.

En la mayoría de los casos, los objetos del ataque son los servidores Web y el propósito es que dejen de estardisponibles durante un período determinado.

3.10.2.3 Exploración de puertos

La exploración de puertos se usa para determinar qué puertos están abiertos en un host de red. Un módulo deexploración de puertos es un programa diseñado para encontrar dichos puertos.

Un puerto de un equipo es un punto virtual que maneja los datos entrantes y salientes; esto es crucial desde elpunto de vista de la seguridad. En una red extensa, la información recopilada por los módulos de exploración depuertos puede ayudar a identificar vulnerabilidades potenciales. Ese uso es legítimo.

Aún así, con frecuencia, los piratas informáticos usan la exploración de puertos cuando intentan comprometer laseguridad. Su primer paso es enviar paquetes a cada puerto. De acuerdo con el tipo de respuesta, es posibledeterminar qué puertos están en uso. El análisis en sí no causa daños, pero tenga en cuenta que esta actividadpuede revelar vulnerabilidades potenciales y permitir que los atacantes tomen el control de equipos remotos.

Se aconseja a los administradores de red que bloqueen todos los puertos no usados y que protejan los que están enuso contra el acceso no autorizado.

3.10.2.4 Envenenamiento DNS

Mediante el uso del envenenamiento DNS (servidor de nombres de dominio, por sus siglas en inglés), los piratasinformáticos pueden engañar al servidor DNS de cualquier equipo para que crea que los datos falsos que leproporcionan son legítimos y auténticos. La información falsa se guarda en caché por un período determinado, loque les permite a los atacantes reescribir respuestas DNS de direcciones IP. Como resultado, los usuarios queintentan acceder a sitios Web de Internet descargarán virus o gusanos informáticos en lugar del contenido original.

Page 150: eset_ees_6_userguide_esl.pdf

150

3.10.3 Correo electrónico

El correo electrónico (o email) es una forma moderna de comunicación que tiene muchas ventajas. Es flexible,rápido y directo, y desempeñó un papel crucial en la proliferación de Internet a principios de la década de 1990.

Lamentablemente, debido a su alto grado de anonimato, el correo electrónico e Internet dejan un margen para lasactividades ilegales como el envío de spam. El spam incluye avisos no solicitados, mensajes falsos y la proliferaciónde software malicioso (o malware). La desventaja y el peligro para el usuario se ven incrementados por el hecho deque el costo de enviar spam es mínimo y de que los creadores de spam cuentan con muchas herramientas paraobtener nuevas direcciones de correo electrónico. Por otro lado, el volumen y la diversidad del spam lo hacen muydifícil de controlar. Cuanto más se use una dirección de correo electrónico, hay más probabilidades de que termineen la base de datos de un motor de spam. Algunos consejos para la prevención:

Si es posible, no publique su dirección de correo electrónico en Internet

Solo dé su dirección de correo electrónico a personas de confianza

Si es posible, no use alias comunes; con alias más complejos, hay menos probabilidades de realizar unseguimiento

No conteste los mensajes de spam que ya llegaron a su buzón de entrada

Sea precavido al completar formularios de Internet; tenga un cuidado especial con opciones como “Sí, deseorecibir información”.

Use direcciones de correo electrónico “especializadas”; por ejemplo, una para el trabajo, otra para comunicarsecon amistades, etc.

De cuando en cuando, cambie su dirección de correo electrónico

Use una solución antispam

3.10.3.1 Anuncios

Los anuncios por Internet constituyen una de las formas de publicidad de crecimiento más rápido. Sus principalesventajas de marketing son los costos mínimos y el alto nivel de direccionamiento; además, los mensajes sedistribuyen casi de inmediato. Muchas empresas usan herramientas de marketing por correo electrónico paracomunicarse en forma efectiva con clientes actuales y potenciales.

Este tipo de publicidad es legítima, ya que el destinatario puede estar interesado en recibir información comercialsobre ciertos productos. No obstante, muchas empresas envían mensajes comerciales masivos no solicitados. Enesos casos, la publicidad por correo electrónico cruza la línea y se convierte en spam.

La cantidad de correo electrónico no solicitado comenzó a ser un problema y no muestra signos de desacelerar. Loscreadores de los correos electrónicos no solicitados suelen tratar de disfrazar el spam, haciéndolos pasar pormensajes legítimos.

3.10.3.2 Mensajes falsos

Un mensaje falso (o hoax) es información falsa que se propaga por Internet. Los mensajes falsos generalmente seenvían a través del correo electrónico o de herramientas de comunicación como ICQ y Skype. El mensaje en sí sueleser una broma o una leyenda urbana.

Los mensajes falsos propagados por virus informáticos tienen el propósito de provocar miedo, incertidumbre y dudaen los destinatarios, haciéndoles creer que un “virus no detectable” presente en su equipo está borrando archivos yrecuperando contraseñas, o realizando otras actividades perjudiciales para el sistema.

Para perpetuarse, algunos mensajes falsos le piden al destinatario que los reenvíen a sus contactos. Hay una granvariedad de mensajes falsos: los transmitidos por telefonía móvil, pedidos de ayuda, personas que ofrecen enviarleal destinatario dinero desde el exterior, etc. Es prácticamente imposible determinar el propósito de su creador.

Cuando un mensaje instiga al destinatario a reenviarlo a todos sus conocidos, es muy probable que se trate de unmensaje falso. Existen muchos sitios Web en Internet para verificar si un correo electrónico es legítimo. Antes dereenviar dichos mensajes, el usuario debe realizar una búsqueda en Internet sobre todos los que sospeche quepuedan ser falsos.

Page 151: eset_ees_6_userguide_esl.pdf

151

3.10.3.3 Phishing

El término phishing define una actividad criminal que utiliza técnicas de ingeniería social (manipula a los usuariospara obtener información confidencial). Su propósito es obtener el acceso a datos confidenciales, como números decuentas bancarias, códigos de identificación personal, etc.

En general, se logra el acceso mediante el envío de correos electrónicos encubiertos como una persona o empresaconfiable (por ejemplo, una institución financiera, una compañía de seguros). El correo puede parecer realmentegenuino y suele incluir gráficos y contenidos tomados originalmente de la fuente real por la que se hace pasar. Lesolicita al usuario que ingrese, por diversas excusas (verificación de datos, operaciones financieras), ciertos datospersonales, como números de cuentas bancarias, nombres de usuario y contraseñas, etc. Si ingresa estos datos,pueden ser robados y malversados con facilidad.

Hay que tener en cuenta que los bancos, compañías de seguros y otras empresas legítimas nunca solicitaránnombres de usuario o contraseñas en un correo electrónico no solicitado.

3.10.3.4 Reconocimiento de fraudes de spam

En general, existen varios indicadores que ayudan a identificar mensajes de spam (correo no solicitado) en su buzónde entrada. Si el mensaje cumple con al menos alguno de los siguientes criterios, probablemente se trate de unmensaje de spam.

La dirección del remitente no pertenece a una persona de su lista de contactos.

Se le ofrece una gran cantidad de dinero, pero antes usted tiene que enviar una pequeña cantidad.

Le solicitan que ingrese, por diversas excusas (verificación de datos, operaciones financieras), ciertos datospersonales, como números de cuentas bancarias, nombres de usuario y contraseñas, etc.

Está escrito en un idioma extranjero.

Le ofrecen que adquiera un producto en el que usted no está interesado. Si igual decide comprarlo, antesverifique que el remitente del mensaje sea un proveedor confiable (consulte al fabricante original del producto).

Algunas palabras tienen errores de ortografía para engañar el filtro del programa antispam. Por ejemplo, “vaigra”en lugar de “viagra”, etc.

3.10.3.4.1 Reglas

En el contexto de las soluciones antispam y los clientes de correo electrónico, las reglas son herramientas paramanipular funciones de correo electrónico. Consisten en dos partes lógicas:

1. Condición (por ejemplo, un mensaje entrante de una dirección determinada)

2. Acción (por ej., eliminación del mensaje, moviéndolo a una carpeta específica)

La cantidad y combinación de reglas varía según la solución antispam. Estas reglas sirven como medidas contra elspam (correo electrónico no solicitado). Ejemplos típicos:

1. Condición: Un mensaje de correo electrónico entrante contiene algunas palabras que normalmente aparecenen los mensajes de spam2. Acción: Eliminar el mensaje

1. Condición: Un mensaje de correo electrónico entrante contiene un archivo adjunto con una extensión .exe2. Acción: Eliminar el archivo adjunto y enviar el mensaje al buzón de correo

1. Condición: Llega un mensaje de correo electrónico entrante enviado por su jefe2. Acción: Mover el mensaje a la carpeta “Trabajo”

Es recomendable usar una combinación de reglas en programas antispam para facilitar la administración y filtrar elspam de manera más eficaz.

Page 152: eset_ees_6_userguide_esl.pdf

152

3.10.3.4.2 Lista blanca

En general, una lista blanca es una lista de elementos o personas aceptados o que tienen acceso permitido. Eltérmino “lista blanca de correos electrónicos” representa una lista de contactos de quienes el usuario desea recibirmensajes. Dichas listas blancas se basan en palabras clave que se buscan en las direcciones de correo electrónico,nombres de dominio o direcciones IP.

Si una lista blanca funciona en “modo exclusivo”, los mensajes provenientes de cualquier otra dirección, dominio odirección IP no se recibirán. Por el contrario, si una lista blanca no está en modo exclusivo, dichos mensajes no seeliminarán; se filtrarán de alguna otra forma.

La lista blanca se basa en el principio opuesto que la lista negra. Las listas blancas son relativamente fáciles demantener, mucho más sencillas que las listas negras. Es recomendable el uso tanto de la lista blanca como de lanegra para filtrar el spam de manera más eficiente.

3.10.3.4.3 Lista negra

En general, una lista negra es una lista de elementos o personas no aceptados o prohibidos. En el mundo virtual, esuna técnica por medio de la cual se aceptan los mensajes provenientes de todos los usuarios que no figuran endicha lista.

Hay dos tipos de listas negras: Las creadas por los usuarios desde su aplicación antispam y las profesionales, que sonlistas negras actualizadas regularmente y creadas por instituciones especializadas, que se pueden encontrar enInternet.

Es imprescindible usar listas negras para bloquear el spam satisfactoriamente, pero es difícil mantenerlas, ya quetodos los días aparecen nuevos elementos para bloquear. Es recomendable usar a la vez una lista blanca y una listanegra para filtrar el spam de la manera más eficaz.

3.10.3.4.4 Lista de excepciones

La lista de excepciones generalmente contiene las direcciones de correo electrónico que se pueden haber alteradoy utilizado para enviar spam. Los mensajes de correo electrónico recibidos desde las direcciones enumeradas en lalista de excepciones se explorarán siempre en busca de spam. En forma predeterminada, la lista de excepcionesincluye todas las direcciones de correo electrónico del usuario correspondientes a las cuentas existentes de clientesde correo electrónico.

3.10.3.4.5 Control desde el servidor

El control desde el servidor es una técnica para identificar el spam masivo basándose en la cantidad de mensajesrecibidos y en la reacción de los usuarios. Cada mensaje deja una “huella” digital única en el servidor según elcontexto del mensaje. Se trata de un número único de identificación que no revela nada sobre el contenido delcorreo electrónico. Dos mensajes idénticos tendrán la misma huella, mientras que dos mensajes diferentes tendránhuellas distintas.

Cuando un mensaje es marcado como spam, su huella se envía al servidor. Si el servidor recibe otras huellasidénticas (correspondientes a cierto mensaje de spam), la huella se guarda en la base de datos con huellas de spam.Al analizar los mensajes entrantes, el programa envía las huellas de los mensajes al servidor. El servidor devuelveinformación sobre las huellas correspondientes a los mensajes que ya fueron identificados por los usuarios comospam.

Page 153: eset_ees_6_userguide_esl.pdf

153

3.10.4 Tecnología ESET

3.10.4.1 Bloqueador de exploits

El bloqueador de exploits está diseñado para fortalecer las aplicaciones comúnmente explotadas como losnavegadores Web, los lectores de PDF, los clientes de correo electrónico o los componentes de MS Office. Controlael comportamiento de los procesos en busca de actividad sospechosa que pueda indicar un exploit. Agrega otra capade protección, acercándose a los atacantes, mediante una tecnología completamente diferente en comparación conlas técnicas que se centran en la detección de archivos maliciosos en sí mismos.

Cuando el Bloqueador de exploits identifica un proceso sospechoso, puede detener el proceso inmediatamente yregistrar los datos acerca de la amenaza, que se envían al sistema de la nube ESET Live Grid. El laboratorio deamenazas de ESET procesa los datos y los utiliza para proteger mejor a los usuarios frente a amenazas desconocidasy ataques zero-day (malware recientemente lanzado para el que no hay una solución configurada previamente).

3.10.4.2 Exploración de memoria avanzada

La Exploración de memoria avanzada trabaja en conjunto con el Bloqueador de exploits para brindar una mejorprotección contra el malware diseñado para evadir la detección por los productos antimalware con el uso deofuscación o cifrado. En los casos en los que la emulación o la heurística ordinarias no detectan una amenaza, laExploración de memoria avanzada puede identificar un comportamiento sospechoso y buscar amenazas cuando semanifiestan en la memoria del sistema. Esta solución es efectiva contra el malware severamente ofuscado. Adiferencia del Bloqueador de exploits, este es un método posterior a la ejecución, lo que significa que existe unriesgo de que se haya realizado alguna actividad maliciosa antes de la detección de una amenaza. Sin embargo, encaso de que hayan fallado otras técnicas de detección, ofrece una capa adicional de seguridad.

3.10.4.3 ESET Live Grid

Creada en ThreatSense.Net® el sistema avanzado de alerta temprana, ESET Live Grid utiliza datos que los usuariosde ESET enviaron de todo el mundo y los envía al Laboratorio de virus de ESET. Al proporcionar muestrassospechosas y metadatos from the wild, ESET Live Grid nos permite reaccionar inmediatamente ante lasnecesidades de nuestros clientes y mantener a ESET receptivo a las últimas amenazas. Los investigadores demalware de ESET usan la información para crear una instantánea precisa de la naturaleza y el alcance de amenazasglobales, lo que nos ayuda a concentrarnos en los objetivos correctos. Los datos de ESET Live Grid tienen un rolimportante al establecer las prioridades en nuestro procesamiento automático.

Además, implementa un sistema de reputación que ayuda a mejorar la eficiencia general de nuestras solucionesantimalware. Cuando se inspecciona un archivo ejecutable en el sistema de un usuario, su etiqueta hash primero secompara con una base de datos de elementos permitidos y bloqueados. Si se encuentra en la lista de permitidos, elarchivo inspeccionado se considera limpio y también se lo marca para excluirlo en futuras exploraciones. Si seencuentra en la lista de bloqueados, se toman las acciones correspondientes en función de la naturaleza de laamenaza. Si no hay coincidencia, se explora el archivo completamente. En función de los resultados de laexploración, los archivos se clasifican en amenazas o no amenazas. Este enfoque tiene un impactosignificativamente positivo en el rendimiento de la exploración.

Este sistema de reputación permite la detección efectiva de muestras de malware incluso antes de distribuir susfirmas a los usuarios mediante una base de datos de firmas de virus que se actualiza varias veces al día.

3.10.4.4 Protección contra Botnet

La protección contra Botnet descubre malware al analizar sus protocolos de comunicación de red. El malware Botnetcambia frecuentemente a diferencia de los protocolos de red, que no han cambiado en los últimos años. Esta nuevatecnología ayuda a ESET a vencer el malware que intenta conectar su equipo a redes botnet.

Page 154: eset_ees_6_userguide_esl.pdf

154

3.10.4.5 Bloqueador de exploits de Java

El Bloqueador de exploits de Java es una extensión de la protección existente del Bloqueador de exploits de ESET.Controla Java en busca de un comportamiento similar al de exploits. Las muestras bloqueadas pueden informarse alanalizador de malware de modo que puedan crear firmas para bloquear los intentos de exploits de Java endiferentes capas (bloqueo de URL, descargas de archivos, etc.).